S&P Global: As três principais maneiras de lidar com a ameaça de ransomware em infraestruturas críticas
Não é segredo que as tecnologias e práticas por trás do ransomware estão evoluindo.
Com cada nova abordagem de segurança cibernética, parece haver uma natureza exagerada na proteção contra novos métodos de ransomware. As principais vítimas da mais nova obsessão do ransomware são os ativos de infraestrutura e indústrias críticas.
Atacar o ponto de inflexão entre ativos físicos e digitais em funções críticas, como saúde, manufatura e energia, cria mais urgência e dor do que as estratégias convencionais de ataque cibernético.
Esse é o problema que Trevor Dearing, diretor de marketing da Illumio Solutions, e Eric Hanselman, analista-chefe de inteligência de mercado global da S&P, conversaram em seu recente webinar.
Assista a este clipe para obter informações sobre as expectativas e a preparação das organizações para o ransomware e assista ao webinar completo aqui.
Aqui estão as três recomendações de segurança cibernética para organizações de infraestrutura crítica compartilhadas durante o webinar.
1. A infraestrutura crítica deve se preparar para o aumento exponencial do ransomware
A obsessão pela infraestrutura crítica por atores mal-intencionados faz muito sentido, e os líderes do setor estão bem cientes dos impactos que a acompanham.
“Os ataques de ransomware na área da saúde aumentaram 328 por cento somente no primeiro semestre de 2022”, disse Dearing. “Todos os dias lemos sobre mais um ataque.”
O número de ataques cibernéticos está aumentando — e suas estratégias estão evoluindo rapidamente.
“Uma coisa que temos visto muito ultimamente é o uso de ransomware como um ataque de negação de serviço. Se você conseguir impedir que um scanner ou monitor médico em um hospital funcione, isso tem um grande efeito que as pessoas pagarão para evitar”, explicou Dearing.
2. Novas ameaças de ransomware exigem novas abordagens de segurança cibernética
As organizações sentiram uma imensa pressão para expandir rapidamente a TI híbrida nos últimos anos, mas suas práticas de segurança muitas vezes não acompanharam essas mudanças.
“As equipes de OT estão substancialmente mais preocupadas com os aspectos de segurança do que estão construindo e implantando do que as equipes de TI tradicionais”, disse Hanselman. “As abordagens do lado da OT e da TI geralmente não estão totalmente alinhadas.”
Aumentando esse desalinhamento entre TI e OT, a tendência de rápida transformação digital torna as organizações mais vulneráveis ao ransomware em locais onde os dois lados da moeda de segurança cibernética precisavam operar em perfeita sintonia.
“Muitas organizações não entendem qual é a extensão do problema”, disse Hanselman. “As organizações estão confiando nos métodos tradicionais para gerenciar isso. Novo problema, abordagem antiga.”
Dearing entrou na conversa, explicando: “Os planos se baseiam demais no que costumava acontecer, em comparação com o impacto que o ransomware realmente tem nos negócios de hoje”.
Essa discrepância aparece nos dados. Hanselman destacou uma série de descobertas da S&P em uma pesquisa sobre as expectativas versus as realidades do tradicional segurança de terminais:
Das 32% das organizações que esperavam que a segurança de seus terminais interrompesse um ataque, apenas 25% delas obtiveram esse sucesso.
Por outro lado, enquanto apenas 7% dos entrevistados presumiram que teriam que pagar um resgate para restaurar seus dados após um ataque de ransomware, 22% o fizeram na realidade.
3. Aborde o risco de ransomware com Zero Trust Segmentation (ZTS)
Felizmente, o kit de ferramentas existe para enfrentar esses inúmeros desafios de frente.
Dearing e Hanselman se animaram enquanto discutiam os caminhos a seguir para organizações que lutam para combater o ataque de ransomware.
Dearing destacou a importância da visibilidade, um ponto forte da plataforma Illumio ZTS.
Obtenha mais informações sobre Segmentação Zero Trust.
“Uma das chaves entre OT e TI é a capacidade de ver o que está falando com o quê. Isso nos dá a capacidade de entender onde precisamos implementar políticas de segurança”, explicou.
Outra característica viciosa do ransomware é o movimento lateral dentro de uma organização. É notável a rapidez com que agentes mal-intencionados podem passar de um terminal vulnerável para uma função crítica. Estar à frente desses movimentos é fundamental.
“[É necessário] adotar uma nova forma de pensar. Em vez de sempre tentar manter o ransomware afastado, devemos entender como podemos conter esse ransomware e manter a empresa funcionando, mesmo durante um ataque”, disse Dearing. “Essa é basicamente uma das principais coisas que a Illumio faz por seus clientes.”
É claro que há uma urgência para aqueles que ainda não deram o salto para resiliência cibernética para entender onde eles estão e o que precisam fazer a seguir. Mas depois da conversa de Dearing e Hanselman, também ficou claro que existem as soluções certas para se manter à frente da evolução do ransomware.
O ZTS é o alicerce fundamental de qualquer estratégia de segurança
Está comprovado que a ZTS ajuda organizações de todos os tamanhos, da Fortune 100 às pequenas empresas, a impedir violações e ransomware em minutos, economizar milhões em tempo de inatividade de aplicativos e acelerar projetos de transformação digital.
Uma nova pesquisa do Enterprise Strategy Group (ESG) entrevistou 1.000 profissionais de TI e segurança em todo o mundo para descobrir que 9 em cada 10 organizações estão focadas em promover o Zero Trust para evitar que as violações sejam catastróficas.
A pesquisa descobriu que aqueles que priorizam a segmentação, um pilar de qualquer estratégia de Zero Trust, alcançam melhores resultados comerciais e de segurança — desde evitar 5 desastres cibernéticos anualmente até economizar $20,1 milhões ao evitar o tempo de inatividade dos aplicativos.

Leia o relatório completo do Zero Trust Impact do ESG.
A plataforma Illumio ZTS é a primeira plataforma do setor para contenção de violações. Escalável e fácil de usar, o Illumio ZTS oferece uma abordagem consistente para a microssegmentação em toda a superfície de ataque híbrida — da multinuvem ao data center e aos endpoints remotos, da TI à OT.
A plataforma visualiza toda a comunicação e o tráfego entre fluxos de trabalho, dispositivos e a Internet em um único console, define automaticamente políticas de segmentação granular para controlar comunicações desnecessárias e indesejadas e isola ativos de alto valor e sistemas comprometidos para impedir proativa ou reativamente a propagação de uma violação.
Pronto para começar a usar a segmentação Illumio Zero Trust? Entre em contato conosco hoje para uma demonstração e consulta.