Nota: O seguinte artigo irá ajudá-lo com: A autenticação de e-mail ajuda governos e empresas privadas a combater ransomware
Acha que sua organização está bem protegida contra um ataque de ransomware? Pense de novo. Os ataques de ransomware parecem abstratos, enviados por cibercriminosos sem nome e sem rosto para encontrar e explorar vulnerabilidades de segurança. Esses ataques não são novos. Há mais de 30 anos, em 1989, os cibercriminosos lançaram o trojan AIDS – PC Cyborg Virus – via disquete. Para restaurar seus sistemas, as vítimas tiveram que enviar US$ 189 para uma caixa postal no Panamá. Quando as criptomoedas como o Bitcoin chegaram em 2010, os cibercriminosos começaram a monetizar ainda mais o ransomware.
O dinheiro em jogo cresceu dramaticamente – à medida que a tecnologia evoluiu e os dados cresceram de bits e bytes para zettabytes e yottabytes – aumentando de milhares para milhões de dólares em danos dispendiosos. Os alvos podem incluir indivíduos, mas também escolas, universidades, unidades de saúde e até cidades inteiras. Um relatório diz que em 2019, os cibercriminosos atacaram pelo menos 2.354 organizações dos EUA, incluindo:
- 113 governos e agências federais, estaduais e municipais
- 560 unidades de saúde
- 1.681 escolas, faculdades e universidades
Se o ataque médio de ransomware custa US$ 8,1 milhões e requer 287 dias para se recuperar, os 113 ataques de 2020 a entidades governamentais custam US$ 915 milhões. Os ataques foram automatizados, tornando tudo muito fácil – e econômico – para os cibercriminosos invadirem empresas de qualquer tamanho. O envio de ransomware por e-mail atrai hackers porque é fácil de iniciar e usa uma variedade de truques e desorientação para bloquear computadores e dados ou se infiltrar e infectar redes.
Na primavera ada, por exemplo, DarkSide, um grupo criminoso com sede no Leste Europeu, usou ransomware para atingir o Colonial Pipeline. Foi o maior hack conhecido na infraestrutura de energia dos EUA – de todos os tempos. O oleoduto fechou seus 5.500 milhas de oleoduto transportando quase metade do combustível para a Costa Leste. Começou a compra de gás em pânico. Os preços subiram em um fim de semana. A empresa pagou a seus atacantes quase US$ 5 milhões em resgate. E é apenas um de uma série de ataques de ransomware direcionados à infraestrutura dos EUA.
Como a infraestrutura dos EUA foi construída muito antes da existência das redes on-line, ela é vulnerável a ataques, mesmo que mais e mais organizações se tornem digitais e mais dados vivam no ciberespaço.
Uma das maneiras mais eficazes de os cibercriminosos executarem ataques de ransomware? E-mail. Atores maliciosos se adaptam continuamente para neutralizar as defesas contra suas ações, automatizando seus ataques para atingir organizações de todos os tamanhos. Os hackers am frequentemente os sistemas das empresas por meio de ataques de phishing: e-mails enviados na tentativa de induzir os funcionários a clicar em anexos ou links com código malicioso (ransomware) ou a conceder o inadvertidamente a sistemas protegidos para injetar o ransomware. Mesmo os cibercriminosos que planejam comprometer um sistema geralmente começam com um email de engenharia social.
E-mail: manuseie com cuidado
Código de computador malicioso – liberado para bloquear o o das organizações às suas próprias redes e extorquir resgate – é uma das formas mais comuns de malware. Uma vez que controlam a rede, os cibercriminosos estabelecem um prazo para o pagamento. Caso a empresa-alvo se recuse, os hackers podem compartilhar publicamente informações confidenciais, vender dados ou bloquear a organização de sua própria rede.
Dado que os e-mails fornecem 96% de todos os ataques de engenharia social, a autenticação de e-mail oferece a melhor defesa de primeira linha contra ataques de ransomware. Os hackers frequentemente am os sistemas das empresas por meio de ataques de phishing: e-mails enviados para induzir os funcionários a clicar em anexos ou links com código malicioso. De acordo com um estudo da APWG, os usuários de software como serviço (SaaS) e webmail se enquadram na maior categoria de phishing, com 34,7%. Os ataques de comprometimento de e-mail comercial (BEC) enviados de provedores de webmail gratuitos explodiram de 61% para 72%. Mais da metade desses ataques usaram o Gmail.
Intensificando a luta contra o ransomware
Antes do Domain-based Message Authentication, Reporting and Conformance (DMARC), existiam apenas os protocolos de autenticação de e-mail DKIM e SPF. Um problema sério com esses protocolos? Eles não tinham uma política declarada publicamente e um mecanismo de . Ninguém sabia – ou poderia dizer – se DKIM ou SPF estavam funcionando ou o que o destinatário poderia (e deveria) fazer com os resultados.
Ao implementar o DMARC como seu protocolo de autenticação de e-mail, as organizações adicionam outro nível de proteção para ajudar a combater a alta porcentagem de ataques de phishing originados de um remetente falso. Projetada para capacitar os proprietários de domínios de e-mail a proteger seus próprios domínios contra uso não autorizado, essa camada crítica – muitas vezes ausente da filtragem de conteúdo de e-mail mais tradicional por meio de inteligência artificial (IA) ou aprendizado de máquina (ML) – impede que invasores cibernéticos empreguem domínios para comprometimento de e-mail comercial ataques, esquemas de e-mail/phishing e outras ameaças cibernéticas.
O DMARC e seus registros impedem que criminosos se em por partes confiáveis para perpetrar phishing ou outras campanhas de e-mail fraudulentas. Além disso, evita que os spammers aproveitem a reputação de e-mail duramente conquistada de uma empresa para pegar uma carona – e, ao fazê-lo, danificam tanto a marca quanto as taxas de entrega. A falta de autenticação cria confusão e opacidade sobre quem pode enviar e-mails. A autenticação de e-mail em camadas com análise de IA ou ML pode rejeitar remetentes falsos com autoridade. A autenticação, via DMARC, concede aos remetentes de e-mail permissão para enviar e-mails e devolve o controle global às marcas.
Adotar uma abordagem proativa para ataques cibernéticos
O mundo continua a ficar ainda mais confuso e complexo. À medida que um número crescente de empresas terceiriza mais de seus sistemas e mais funcionários trabalham remotamente, os criminosos também começaram a automatizar seus ataques. Eles se tornarão mais prevalentes e atingirão um conjunto cada vez mais amplo de alvos de todos os tamanhos. As empresas menores não poderão voar sob o radar como fizeram no ado. A autenticação traz ordem e clareza ao especificar quem pode fazer o quê com o domínio e os e-mails de uma empresa.
As organizações têm muitas estratégias para proteger dados confidenciais. O primeiro o envolve educar seus funcionários e conscientizá-los. Outros processos inteligentes incluem:
- Implementação de requisitos rigorosos de senha.
- Fazer backup de dados regularmente e testar esses backups para garantir que eles sejam restaurados com sucesso.
- Implementação de autenticação multifator (MFA) para reduzir ou eliminar a possibilidade de alguém roubar s e credenciais. Use a MFA para cada ponto de entrada na infraestrutura da sua organização, como uma combinação de sua VPN e seu provedor de identidade.
- Inventariando e protegendo todas as contas privilegiadas, dando aos funcionários direitos de local apenas quando necessário (não por padrão).
- Atualizando dispositivos regularmente, priorizando dispositivos externos, como VPN. Reduza o tempo entre a aplicação de patches no software e nos sistemas operacionais, pois os ciclos mensais de patches não são suficientes para neutralizar invasores velozes.
O governo gasta 80% de seu orçamento anual de TI na operação e manutenção dos sistemas de TI existentes, deixando pouco dinheiro sobrando para investir em tecnologias emergentes. Neste verão, o governo Biden anunciou planos para aumentar os esforços para interromper as campanhas de ransomware. Um programa do Departamento de Estado oferecerá prêmios de até US$ 10 milhões por informações que ajudem a deter e punir os cibercriminosos que visam a infraestrutura vital dos EUA e a mantêm sob resgate.
A primeira linha de defesa contra ransomware está na autenticação de e-mail. Quando implementado corretamente, o DMARC oferece uma camada econômica e eficiente para determinar a autenticidade do email. A aplicação da autenticação de e-mail protege o domínio de uma empresa contra abuso de phishing de entrada e global, fornece visibilidade e controle sobre os serviços de e-mail empregados pela empresa e ajuda a proteger a marca em geral contra danos financeiros e de reputação causados por fraude.
Mais de 850.000 domínios publicam registros DMARC e sua adoção continua crescendo exponencialmente. Bilhões de caixas de entrada globais aceitam o padrão DMARC — incluindo todas hospedadas pelo Google, Microsoft, Yahoo, AOL e outros grandes provedores de serviços de e-mail. Já ou da hora de começar a priorizar a modernização da força de trabalho e da tecnologia, incorporando soluções DMARC, autenticação de e-mail e criptografia de dados para evitar ataques de phishing/ransomware.