/
Contenção de ransomware

Defesa contra o Conti Ransomware: Por que a CISA recomenda urgentemente a microssegmentação

Em 2021, a Agência de Segurança Cibernética e de Infraestrutura (CISA) e o Federal Bureau of Investigation (FBI) emitiram uma cibersegurança conjunta consultivo em torno da onda contínua de ataques de ransomware Conti — uma variante do modelo de ransomware como serviço (RaaS) conhecida por ter estado por trás de mais de 400 ataques a organizações norte-americanas e internacionais desde seu início em 2020.

O Conti é apenas a última novidade no atual flagelo do ransomware. À medida que nos aproximamos do aniversário de um ano do Violação da SolarWinds, os ataques de ransomware continuam evoluindo e abundam — em uma escala inequívoca.

Agora, mais do que nunca, é imperativo que as organizações tomem as medidas necessárias para reforçar sua resiliência cibernética — não apenas para proteger e defender seus próprios negócios, mas também seus clientes e cadeias de suprimentos da onda contínua ransomware ataques.

O que é o ransomware Conti?

De acordo com o assessoria conjunta da CISA e do FBI, “Em ataques típicos de ransomware da Conti, agentes cibernéticos maliciosos roubam arquivos, criptografam servidores e estações de trabalho e exigem o pagamento de resgate”.

O comunicado também observou que os desenvolvedores do Conti geralmente pagam aos implantadores do ransomware um salário, em vez de uma porcentagem da receita de um ataque bem-sucedido. Essa revelação torna o modelo em si ainda mais alarmante, já que os implantadores são pagos independentemente do quão “bem-sucedido” seja um determinado ataque.

No início deste mês, SiliconAngle informado que Conti “foi associado a uma série de ataques, incluindo um contra o serviço de saúde da Irlanda em maio... Vítimas anteriores de Conti incluem a fabricante de computadores industriais Advantech em novembro, a fabricante de hardware e software VOIP Sangoma Technologies em dezembro e hospitais na Flórida e no Texas em fevereiro”.

A SiliconAngle também observou que Conti foi alvo de um aviso do FBI em maio, dizendo que a gangue e suas afiliadas tinham como alvo os profissionais de saúde — um setor vital, especialmente porque a pandemia de Covid-19 continua.

Proteção contra Conti

Para proteger os sistemas contra o ransomware Conti, a CISA e o FBI recomendam as seguintes precauções — Confiança zero e segmentação os princípios são os principais entre eles:

  • Use autenticação multifator para acessar redes remotamente a partir de fontes externas.
  • Implemente a segmentação da rede e filtre o tráfego. Implemente e garanta uma segmentação de rede robusta entre redes e funções para reduzir a propagação do ransomware. Filtre o tráfego da rede para proibir comunicações de entrada e saída com endereços IP maliciosos conhecidos. Ative filtros de spam fortes para evitar que e-mails de phishing cheguem aos usuários finais.

    As organizações também devem considerar a implementação de um programa de treinamento de usuários para desencorajar os usuários de visitar sites maliciosos ou abrir anexos maliciosos. As equipes de TI devem implementar uma lista de bloqueio de URL e/ou lista de permissões para evitar que os usuários acessem sites maliciosos; com kits de ferramentas de tecnologia mais avançados, isso pode ser automatizado.
  • Verifique se há vulnerabilidades e mantenha o software atualizado. Configure programas antivírus e antimalware para realizar verificações regulares dos ativos da rede usando assinaturas atualizadas. As organizações também devem garantir que estejam atualizando o software e os sistemas operacionais, os aplicativos e o firmware dos ativos de rede em tempo hábil.
  • Remova aplicativos desnecessários e aplique controles. Remova qualquer aplicativo não considerado necessário para as operações diárias. Investigue qualquer software não autorizado.
  • Implemente ferramentas de resposta de detecção e endpoint. Sabe-se que as ferramentas de endpoint e resposta à detecção aumentam a visibilidade que as equipes de SecOps têm em qualquer ambiente de segurança cibernética, o que significa que agentes cibernéticos maliciosos e ameaças em potencial podem ser identificados e melhor mitigados desde o início.
  • Contas de usuário seguras. Audite regularmente contas de usuários administrativos e configure controles de acesso sob os princípios de menor privilégio (Zero Trust) e separação de tarefas. As organizações também devem auditar regularmente os registros para garantir que as novas contas sejam usuários legítimos.

À medida que mais modelos de RaaS e variedades de ransomware surgem, é essencial que as organizações identifiquem e minimizem quaisquer possíveis vetores de ameaças ou vulnerabilidades desde o início. Entre as recomendações descritas acima, uma das melhores práticas críticas que as organizações devem adotar atualmente é a segmentação.

Como a segmentação Zero Trust da Illumio pode ajudar

Illumio interrompe o ransomware segue seu caminho e, diferentemente da segmentação de rede legada, evolui com sua organização ao oferecer:

  • Segmentação simples e rápida. Com o Illumio, você pode segmentar aplicativos, usuários e ativos específicos em minutos usando a criação automática de políticas.

    No caso do Conti, o ransomware explorou o bloco de mensagens do servidor (PEQUENO E PEQUENO) e protocolo de desktop remoto (RDP) para se mover lateralmente. Com Núcleo Illumio, você pode criar uma política simples que bloqueie esses dois protocolos em sua propriedade, exceto quando eles são absolutamente necessários, reduzindo de forma rápida e eficaz a exposição ao risco.
  • Política que se adapta aos seus ambientes dinâmicos. Como a Illumio usa sua infraestrutura existente para aplicar políticas, ela se expandirá junto com sua rede à medida que evolui.
  • Segmentação no nível do host. Usando firewalls baseados em host existentes, você pode gerenciar todas as suas políticas de segmentação a partir de uma única instância na nuvem sem precisar mexer na infraestrutura ou mover cabos.


Saiba mais sobre como a Illumio pode reduzir drasticamente seu risco ao limitar o alcance de uma violação bem-sucedida: Leia o artigo, Como evitar que o ransomware se torne um desastre cibernético, e confira a postagem do blog, 9 razões para usar o Illumio para combater o ransomware.

Para obter informações adicionais sobre a gangue de ransomware Conti, visite o oficial consultivo página.

Tópicos relacionados

Artigos relacionados

Avaliação de vulnerabilidades para impedir o ransomware
Contenção de ransomware

Avaliação de vulnerabilidades para impedir o ransomware

Bishop Fox: Testando a eficácia da segmentação Zero Trust contra ransomware
Contenção de ransomware

Bishop Fox: Testando a eficácia da segmentação Zero Trust contra ransomware

Saiba como a Bishop Fox criou uma emulação de ataque de ransomware para testar a eficácia da segmentação Zero Trust.

O Kubernetes não está imune ao ransomware — e como o Illumio pode ajudar
Contenção de ransomware

O Kubernetes não está imune ao ransomware — e como o Illumio pode ajudar

Saiba por que o ransomware é um risco muito real de segurança cibernética no Kubernetes que os arquitetos do DevSecOps não podem se dar ao luxo de ignorar.

Perguntas e respostas de especialistas: Por que as empresas ainda pagam ransomware?
Contenção de ransomware

Perguntas e respostas de especialistas: Por que as empresas ainda pagam ransomware?

Obtenha a perspectiva de um especialista sobre os fatores que levam as organizações a pagar resgates, apesar dos riscos de reputação, financeiros e de segurança.

Como a Brooks usa o Illumio para impedir que o ransomware funcione desenfreadamente
Contenção de ransomware

Como a Brooks usa o Illumio para impedir que o ransomware funcione desenfreadamente

Veja por que a Brooks escolheu a segmentação Illumio Zero Trust para garantir a confiabilidade de seus negócios de varejo e comércio eletrônico.

Como conter ataques de ransomware LockBit com o Illumio
Contenção de ransomware

Como conter ataques de ransomware LockBit com o Illumio

Descubra como o ransomware LockBit opera e como a Illumio Zero Trust Segmentation conteve um ataque de ransomware LockBit no verão de 2022.

Assume Breach.
Minimize Impact.
Increase Resilience.

Ready to learn more about Zero Trust Segmentation?