Controle de acesso: a melhor defesa contra o ransomware

Aprenda a controlar o acesso às informações da empresa e tenha a melhor defesa contra hackers. Veja as dicas no blog da Varonis.
Emilia Bertolli
2 minuto de leitura
Ultima atualização 1 de Dezembro de 2023

Se um ransomware chegou em sua máquina, mas não conseguiu encontrar seus arquivos, você está realmente infectado?  Esta não é uma experiência de pensamento filosófico, eu prometo. Deixe-me explicar.

Manter os dados fora de seus endpoints
Por muitos anos, um paradigma comum em TI tem sido o de manter os dados do usuário em unidades departamentais, rede de ações, pastas base, etc. Não só as unidades de rede tornaram o compartilhamento de arquivos possível, mas eles minimizarem a quantidade de dados armazenados em endpoints.

Se nada de importância é mantido em discos rígidos locais, uma única máquina pode ser perdida ou destruída e tem um impacto mínimo sobre a continuidade dos negócios.

Infelizmente, o armazenamento de arquivos em unidades de rede não estão necessariamente mantidos a salvo de um ransomware, porque os deleites OS são unidades de rede mapeadas como pastas locais. Alguns esforços de ransomware como Locky vão criptografar os arquivos em unidades de rede não mapeadas.

Talvez você use o Dropbox em vez de compartilhamentos de arquivos para colaborar. Mesmo problema. Na verdade, a maioria das ferramentas de sincronização dos arquivos empurra dados ativamente a todos os seus pontos finais, deixando-os suscetíveis a ataques de ransomware. Sua ferramenta de sincronização de arquivos pode até agravar o problema, sincronizando arquivos criptografados de um dispositivo infectado a todos os seus outros dispositivos.

Resumindo: se um ransomware pode ver seus arquivos, ele pode criptografá-los.

Entrando com Stubs

DatAnywhere, a sincronização de arquivos e do produto partes que usa compartilhamentos SMB como um backend, tem um recurso chamado stubs. Em vez de manter seus arquivos localmente, você só tem um ponteiro, ou “topo”.

Quando você clicar duas vezes em um arquivo stub, DatAnywhere sai e recebe  sob demanda. Quando nós construímos esse recurso nós antecipamos alguns benefícios:

Economize espaço em disco local
– Os arquivos são transferidos para endpoints criptografados via SSL (em vez de SMB)
– Os usuários podem ainda  armazenar em cache localmente os seus arquivos favoritos para uso offline
– Um benefício: não antecipamos até que ele salve o arquivo de um cliente. É que stubs não são acessíveis para ransomware, porque eles realmente não existem.

Nossos clientes estão descobrindo que, substituindo as unidades mapeadas com espaços de trabalho DatAnywhere, eles obtém uma outra camada de proteção contra malware sem ter que mudar alguma coisa sobre seus servidores de arquivos e NAS.

Se eu abrir o Explorer, eles podem ver meus arquivos stub:

Eu tenho todos os metadados como o tamanho, tipo e data de modificação, mas os dados não existem realmente.

Programas de terceiros e scripts, incluindo ransomware, não verão quaisquer arquivos no diretório. Na verdade, PoweShell e cmd.exe não sabem sobre nossos stubs ou:

 

Como resultado, um programa malicioso não pode acessar seus arquivos para criptografá-los, nem podem iniciar o download de um arquivo a partir do servidor. Não tem nenhum identificador de arquivo para trabalhar.

É claro que qualquer arquivo que o usuário tenha escolhido para armazenar em cache localmente seria vulnerável, mas esta é geralmente uma pequena porcentagem do que eles realmente têm acesso para uma grande melhoria sobre a unidade de abordagem de rede que pode expor terabytes de dados para ransomware. Além do mais, se um arquivo não criptografado DatAnywhere foi construído com controle de versão, então reverter uma versão não criptografada é fácil.

Isso é 100%? Nada nunca é. Tecnicamente, alguém poderia escrever um criptovariante que emula o Windows Explorer, mas isso não é muito provável.
Nas palavras do falecido grande Muhammad Ali:
Flutuar como uma borboleta, picar como uma abelha, sua criptografia não pode bater o que seu código não pode ver.

O que devo fazer agora?

Listamos abaixo três recomendações para reduzir os riscos de dados na sua organização:

1

Agende uma demonstração conosco: Veja a usabilidade de Varonis em uma sessão personalizada com base nas necessidades de segurança de dados da sua organização. Responderemos a todas as suas perguntas.

2

Veja um exemplo do nosso Relatório de Risco de Dados: Conheça as ameaças que podem permanecer no seu ambiente. O Relatório da Varonis é gratuito e demonstra claramente como realizar a remediação automatizada.

3

Siga-nos no LinkedIn, YouTube e X (Twitter): Obtenha insights detalhados sobre todos os aspectos da segurança de dados, incluindo DSPM, detecção de ameaças, segurança de IA, entre outros.

Experimente Varonis gratuitamente.

Obtenha um relatório detalhado de risco de dados com base nos dados da sua empresa.
Implanta em minutos.

Keep reading

Varonis tackles hundreds of use cases, making it the ultimate platform to stop data breaches and ensure compliance.

vazamento-de-dados-no-comércio-eletrônico:-solução-varonis-datalert-é-ideal-para-evitar-esse-tipo-de-problema
Vazamento de dados no comércio eletrônico: solução Varonis DatAlert é ideal para evitar esse tipo de problema
Conheça as características da solução Varonis DatAlert, que pode evitar o vazamento de dados no comércio eletrônico (fato ocorrido recentemente com a NetShoes).
a-diferença-entre-um-vírus-e-um-worm-de-computador
A diferença entre um vírus e um worm de computador
Vírus e worms são usados de forma intercambiável, mas existem algumas diferenças importantes. Ambos são malware e o worm é um tipo de vírus
como-se-preparar-para-uma-auditoria-de-permissões-do-salesforce
Como se preparar para uma auditoria de permissões do Salesforce
Neste artigo, vou explicar o que é uma auditoria do Salesforce, como funcionam as permissões e dar dicas sobre como se preparar.
proteção-contra-malwares:-como-defender-os-dados-corporativos-utilizando-a-solução-varonis-datalert
Proteção contra malwares: como defender os dados corporativos utilizando a solução Varonis DatAlert
Conheça os tipos de malwares mais comuns e como a solução Varonis DatAlert ajuda empresas na proteção dos dados corporativos contra esses ataques.