Varonis debuts trailblazing features for securing Salesforce. Learn More

Apresentamos a automação de privilégios mínimos para Microsoft 365, Google Drive e Box

Saiba Mais

Por que o UBA detecta ataques de zero-day e ransomware

A tecnologia de UBA é capaz de defender sistemas contra ransomwares sem depender de listas estáticas de assinaturas. Saiba mais sobre a tecnologia aqui.
Emilia Bertolli
2 minuto de leitura
Ultima atualização 1 de Dezembro de 2023

Os ataques de ransomware se tornaram uma grande ameaça para as empresas. No Brasil, dados da Kaspersky mostram que o País já é o mais afetado por esse tipo de ataque na América Latina, concentrando 92% dos casos envolvendo malwares sequestradores. Além disso, informações do FBI divulgadas no primeiro semestre deste ano mostram que o custo total dos ataques para as vítimas foi de US$ 209 milhões apenas nos três primeiros meses do ano – um aumento de US$ 24 milhões em relação a todo o ano de 2015.

A situação parece ficar cada vez mais complexa, com uma nova variante diferente sendo anunciada toda semana – Ransom32, 7ev3n. O malware provavelmente estará envolvido na próxima grande violação de dados. Novas variantes como Chimera ameaçam, inclusive, não apenas sequestrar os dados, mas também divulgá-los online, caso o resgate não seja pago.

Esses estelionatários virtuais não têm exatamente o que chamamos de “escrúpulos” e, portanto, que garantia temos de que os dados não serão publicados online mesmo que paguemos o resgate? Afinal, não aceitamos nenhum “termo de serviço” quando somos infectados.

Temos de reconhecer: eles têm um ótimo modelo de negócio.

Qual é a assinatura?

Algumas empresas estão recorrendo a soluções de segurança do endpoint na esperança de poder detectar e parar o ransomware. No entanto, a indústria está se apegando ao fato de que, como um observador colocou: “os softwares de antivírus baseados em assinatura dos quais a maioria das empresas depende para se defender não podem ajudar nesses ataques modernos”.

Um artigo divulgado recentemente pelo portal de notícias de tecnologia CIO descreveu bem essa situação:

“Uma abordagem baseada em assinaturas reduz o desempenho dos ataques aos sistemas que guardam, mas também significa que alguém terá de ser sacrificado. Alguém tem que ser infectado por um malware para que ele seja identificado e analisado para proteger os outros computadores. E, nesse período de tempo, os hackers podem criar um novo malware do qual as defesas baseadas em assinatura não podem se defender”

Ou seja: soluções de proteção do endpoint não podem bloquear variantes desconhecidas de ransomware por meio de métodos como, por exemplo, listas negras de conexões com uma atual (porém ultrapassada) lista de servidores C&C. Esses produtos também estão vinculados a um dispositivo/usuário/processo, e, por isso, não podem oferecer técnicas anti-heurísticas ou de depuração.

Prevenção eficiente contra ransomware

Se as soluções de proteção do endpoint não podem ajudar a prevenir o ransomware, o que pode fazer isso?

Uma pesquisa da Universidade de Northeastern, chamada de Cutting the Gordian Knot: A Look Under the Hood of Ransomware Attacks, analisou 1.359 amostras de ransomware e descobriu que as atividades do ransomware nos sistemas sugerem que, ao proteger o Master File TAble (MFT) no arquivo NTFS, é possível detectar e prevenir um número significativo de ataques de ransomware do tipo zero-day.

A tecnologia de User Behaviour Analytics (UBA) protege arquivos do sistema com base nessa ideia e, por isso, é uma medida essencial de prevenção contra ransomwres.

O UBA compara o que os usuários de um sistema normalmente fazem – suas atividades e padrões de acesso – com atividades anômalas de um hacker usando credenciais roubadas. Primeiro, o UBA monitora o comportamento normal do usuário – acesso aos arquivos, logins e atividades na rede. Depois disso, ao longo do tempo, o UBA vai criando um perfil que descreve o que significa ser aquele usuário.

Sem qualquer configuração, os modelos de UBA identificam sinais de atividades de ransomwre – quando os arquivos estão sendo criptografados – assim, a tecnologia pode parar os ataques sem depender de listas estáticas de assinaturas.

Depois de detectar a ameaça, o softwares dispara uma combinação de passos automatizados para impedir que a infecção de espalhe, desabilitando o usuário e o computador infectado, por exemplo.

What you should do now

Below are three ways we can help you begin your journey to reducing data risk at your company:

  1. Schedule a demo session with us, where we can show you around, answer your questions, and help you see if Varonis is right for you.
  2. Download our free report and learn the risks associated with SaaS data exposure.
  3. Share this blog post with someone you know who'd enjoy reading it. Share it with them via email, LinkedIn, Reddit, or Facebook.
Try Varonis free.
Get a detailed data risk report based on your company’s data.
Deploys in minutes.
Keep reading
por-trás-do-rebranding-da-varonis
Por trás do rebranding da Varonis
Descubra a estratégia por trás do rebranding da Varonis, que envolveu uma transição completa para um arquétipo de herói e a introdução do Protector 22814.
o-que-é-uma-avaliação-de-risco-de-dados-e-por-que-você-deve-fazer
O que é uma avaliação de risco de dados e por que você deve fazer
A avaliação de risco dados é essencial para saber onde os dados estão armazenados, quem os utiliza e se estão em segurança 
ameaças-internas:-3-maneiras-pelas-quais-a-varonis-ajuda-você
Ameaças internas: 3 maneiras pelas quais a Varonis ajuda você
Ameaças internas são difíceis de combater por que os insiders podem navegar em dados confidenciais sem serem detectados 
guia-de-migração-de-dados:-sucesso-estratégico-e-práticas-recomendadas
Guia de migração de dados: sucesso estratégico e práticas recomendadas
A migração de dados precisa de um projeto robusto para evitar o impacto nos negócios e com o orçamento