- Em que custos incorreria a Colonial Pipeline se não pagasse o resgate apresentado pelos criminosos? Há sempre custos diretos e indiretos associados a qualquer ataque de ransomware. Dois grandes custos diretos de mitigação são os da resposta a incidentes, e o de atualizar a infraestrutura existente ou adicionar nova tecnologia para proteger contra ataques futuros. Os custos indiretos incluem tudo o que tem impacto na capacidade de as organizações fazerem negócios, incluindo custos operacionais e receitas perdidas. Neste caso específico, existem também efeitos a jusante a considerar. O combustível que normalmente era entregue através da conduta da Colonial Pipelina terá agora de ser transportado por petroleiros, o que pode levar a atrasos e potenciais problemas de abastecimento.
- Qual é o elo mais fraco para a instalação de malware na rede da empresa? Não existe um elo mais fraco bem definido neste tipo de ataques manuais. O elo mais fraco é o que quer que não estivesse protegido. Os criminosos que se dedicam a este tipo de hacking com “as mãos na massa” vão aproveitar todas as oportunidades à sua disposição para infiltrarem o seu alvo. Isto pode ser tão simples como um email de phishing ou tão complexo como um exploit personalizado. Muitas vezes a culpa é de uma combinação de erros humanos, falta de visibilidade e falta de proteção. Num próximo relatório, vamos contar-vos que mais de metade dos ataques aconteceram, em parte, por falta de proteção.
- Será que a encriptação de dados, o roubo de alguns deles e a falta de danos significativos na infraestrutura da Colonial Pipeline sugerem que estamos a lidar com criminosos aleatórios e não hackers especializados apoiados pelo governo?O alegado grupo por detrás deste ataque é altamente qualificado e tem motivações financeiras. Normalmente levam o seu tempo; focam-se em bens de alto valor, como servidores; extraem dados sensíveis e exigem resgates multimilionários. Embora haja sempre a possibilidade de alguns destes grupos estarem também alinhados com governos adversários, a maior força motriz é o dinheiro.
- O que é que as empresas precisam de fazer para se protegerem destes ataques? A melhor maneira de se defenderem contra um ataque de ransomware é estarem preparadas. Isto significa investir em tecnologias de proteção e em estabelecer uma cultura de segurança. Devem preparar o seu ambiente de tal forma que eventos aparentemente sem importância e não relacionados sejam visíveis, seja malware bloqueado num servidor ou um email de phishing reportado por um utilizador. Finalmente, é necessário terem um plano para quando as coisas correm mal. O que fazer quando se recebe um alerta de que um software de roubo de credenciais foi encontrado e bloqueado num servidor? Ter um plano significa que as organizações podem conter o problema, investigar a causa e recuperar de um ataque muito mais rapidamente e com menos danos. Em suma: proteger, detetar e responder.
Sobre a Sophos: A Sophos é líder mundial em cibersegurança de última geração, protegendo mais de 500.000 organizações e milhões de consumidores, em mais de 150 países, contra as mais avançadas ciberameaças da atualidade. Graças à inteligência sobre ameaças, à IA e ao machine learning da SophosLabs e da SophosAI, a Sophos oferece um amplo portefólio de avançados produtos e serviços que protegem utilizadores, redes e endpoints contra ransomware, malware, exploits, phishing e uma grande variedade de outros ciberataques. A Sophos oferece uma consola de gestão baseada na Cloud, única e integrada, a Sophos Central – a peça central de um ecossistema adaptativo de cibersegurança, com um data lake centralizado que tira partido de um rico conjunto de APIs abertas e disponíveis para clientes, parceiros, programadores e outros fornecedores de cibersegurança. Os produtos e serviços da Sophos estão disponíveis através da sua rede global de parceiros revendedores e fornecedores de serviços geridos (MSP). A empresa tem sede em Oxford, no Reino Unido. Pode encontrar mais informação em www.sophos.com.