Nota: O seguinte artigo irá ajudá-lo com: As organizações estão mais bem preparadas para combater o ransomware, mas as lacunas permanecem
Mesmo entre as organizações classificadas como altamente preparadas para ransomware, muitas sofrem uma interrupção em suas operações após um ataque de ransomware, diz Zerto.
Você pode tomar as precauções necessárias para proteger sua empresa contra um ataque de ransomware, mas um cibercriminoso experiente ainda pode encontrar pontos fracos através dos quais pode violar sua organização. Um relatório divulgado na terça-feira pelo provedor de recuperação de desastres Zerto examina como as empresas que parecem preparadas para um ataque ainda podem ser vulneráveis.
O relatório é baseado em uma pesquisa co-patrocinada pela Zerto e conduzida pela empresa de análise ESG. Realizada entre 21 de dezembro de 2021 e 10 de janeiro de 2022, a pesquisa obteve respostas de 620 profissionais de TI e segurança cibernética na América do Norte e Europa Ocidental. Os entrevistados estavam diretamente envolvidos com a tecnologia e os processos associados à proteção de suas organizações contra ataques de ransomware.
VEJA: Violação de senha: Por que cultura pop e senhas não se misturam (PDF grátis) (TechRepublic)
Entre os entrevistados, apenas 21% disseram que não foram atingidos por nenhum ataque de ransomware nos últimos 12 meses. Cerca de 13% afirmaram recebê-los diariamente, 17% semanalmente, 17% mensalmente e 32% com menor frequência. De todos os ataques, 41% foram bem-sucedidos apenas uma vez, enquanto 32% foram bem-sucedidos mais de uma vez.
A questão de pagar ou não o resgate é uma decisão desafiadora enfrentada por todas as vítimas de ransomware. Entre os pesquisados, 56% disseram que pagaram o resgate para se recuperar de um ataque bem-sucedido, enquanto 42% não. No entanto, depois de pagar o resgate, apenas 14% dos entrevistados disseram que recuperaram todos os seus dados. Um quarto disse ter recuperado algo entre 76% e 99% de seus dados, enquanto pouco mais de 40% disse ter recuperado de 51% a 75% de seus dados.
Com esses tipos de ataques uma preocupação crescente, 52% disseram que sua preparação para o ransomware é muito mais forte do que há dois anos e 47% disseram que era um pouco mais forte. Um total de 82% disse que planeja aumentar ligeiramente ou significativamente seus gastos com preparação para ransomware nos próximos 12 a 18 meses.
Citando as ferramentas e tecnologias mais críticas usadas para impedir ataques de ransomware, 43% apontaram para segurança de rede, 40% para infraestrutura de backup, 39% para segurança de endpoint, 36% para segurança de e-mail e 36% para criptografia de dados. Outras ferramentas mencionadas incluem controles de identidade e o, como autenticação multifator, segurança da Internet das Coisas, sistemas de prevenção e detecção de identidade, gerenciamento de vulnerabilidades, bem como auditorias automatizadas de segurança de dados e relatórios de progresso.
Para ajudar as organizações não apenas a prevenir, mas também a se recuperar de ataques de ransomware, Caroline Seymour, vice-presidente de marketing de produtos da Zerto, oferece alguns conselhos.
“Os ataques cibernéticos tornaram-se extremamente hábeis em contornar as medidas preventivas em vigor para impedir os ataques iniciais, então as organizações precisam assumir a posição de que não é se um ataque ocorrerá, mas quando”, disse Seymour.
“Quando um ataque acontece, apenas um plano eficaz de recuperação de desastres permitirá que as organizações evitem o tempo de inatividade, a interrupção dos negócios e um grande impacto financeiro”, disse Seymour. “O objetivo de uma solução de DR é garantir que você possa restaurar as operações rapidamente em segundos antes de um ataque com a quantidade mínima de perda de dados e tempo de inatividade.”
Responder a um ataque quando suas defesas são violadas é fundamental, de acordo com Seymour. Requer comunicação eficaz em toda a equipe de resposta, o que significa treinamento frequente junto com processos e protocolos bem documentados. Você pode melhorar sua resposta com o tipo certo de solução de DR capaz de ciber-forense e clonagem de ambiente, que permite testar a recuperação isoladamente antes de restaurá-la em seus sistemas de produção.