Escolar Documentos
Profissional Documentos
Cultura Documentos
Os firewalls modernos são altamente eficazes na defesa contra esses tipos de ataques, mas precisam ter a oportunidade de
realizar o trabalho deles. Neste documento técnico, discutiremos como esses ataques funcionam, como podem ser detidos, e
as melhores práticas para configurar o firewall e a rede para obter a melhor proteção possível.
Varejo [435] 44 %
Educação [499] 44 %
Serviços profissionais e empresariais
[361] 42 %
Outros [768] 38 %
TI, tecnologia e telecomunicações 37 %
[996]
36 %
Manufatura e produção [438]
Energia, petróleo/gás e serviços de 36 %
utilidade [197]
34 %
Saúde [328]
34 %
Governo local [131]
34 % 37% é a média global
Serviços financeiros [550]
[5.400]
Mídia, lazer e entretenimento [145] 32 %
Sua organização foi atingida por ransomware neste último ano? Sim [números de base no gráfico], omitindo algumas opções de resposta, dividido por setor
Se você pesquisar por “ataque de ransomware” nas notícias, encontrará novos ataques bem-sucedidos ocorrendo toda
semana. Os efeitos são devastadores: elevadas exigências feitas pelo ransomware, tempo de inatividade elevado e interrupção
dos negócios, danos à reputação, perda de dados e, em um número crescente de casos, venda de dados confidenciais da
empresa pelos invasores.
*O Estado do Ransomware 2021 – Pesquisa independente com 5.400 gerentes de TI em 30 países, patrocinada pela Sophos e realizada pela Vanson Bourne.
Total 100%
Como o ataque de ransomware entrou na sua organização? Pergunta feita aos respondentes cuja organização foi atingida por ransomware no ano passado.
Base: 2.538 respondentes. O Estado do Ransomware 2020, Sophos
Como podemos observar nas respostas à pesquisa na tabela, o principal ponto de entrada de ransomware é por meio de
arquivos baixados ou recebidos por usuários em ataques de spam ou phishing. Não deixe a segurança nas mãos dos usuários.
Para esses tipos de ataques, a melhor opção é proteger sua organização com proteções robustas de firewall.
Não proteger adequadamente o RDP e outros protocolos de gerenciamento remoto semelhantes atrás de uma VPN (Virtual
Private Network), ou ao menos restringir os endereços IP que podem se conectar por meio de ferramentas remotas, pode
deixar esses protocolos totalmente abertos a invasores. Os invasores costumam usar ferramentas de ataque de força bruta
que tentam centenas de milhares de combinações de nomes de usuário e senhas até chegar às credenciais corretas.
Certifique-se de ter:
Ì Um sandbox acessível para analisar o comportamento do arquivo quando executado antes que ele chegue à sua rede
Ì A tecnologia mais recente de machine learning para identificar variantes de dia zero em arquivos que passam pelo firewall
Ì IPS de firewall com atualização dinâmica de assinaturas para bloquear explorações de vulnerabilidades da rede
Ì VPN com acesso remoto e gratuito para possibilitar o gerenciamento remoto de sua rede sem comprometer a segurança
REDE LOCAL
Host infectado
Internet
Switch
Firewall
Host infectado
Uma prática recomendada é segmentar a LAN em sub-redes menores, utilizando zonas ou VLANs e interconectá-las através
do firewall, para permitir a aplicação de antimalware e proteção IPS entre os segmentos. Isso é capaz de identificar e bloquear
com eficácia ameaças que tentam obter acesso mais profundo à rede.
ZONA/VLAN 2
Switch
Host infectado
Internet
Firewall
Switch
Endpoint
ZONA/VLAN 1
O uso de zonas ou VLANs dependerá da estratégia e escopo da segmentação de sua rede. Entretanto, ambas oferecem
possibilidades de segurança similares, ao oferecerem a opção de aplicar a segurança e o controle ideais ao movimento de
tráfego entre os segmentos. As zonas são ideais para estratégias de segmentação menores ou para redes com switches
não gerenciados. Na maioria dos casos, as VLANs são o método preferencial para a segmentação de redes internas, além de
oferecerem o que há de mais moderno em flexibilidade e escalabilidade. No entanto, elas exigem o uso (e a configuração) de
switches de Layer-3.
Embora seja uma prática recomendada segmentar a rede, não existe a “melhor” maneira de segmentar uma rede. Você
pode segmentar sua rede por tipo de usuário (internos, prestadores de serviços, convidados), por departamento (vendas,
marketing, engenharia), por tipo de serviço, dispositivo ou função (VoIP, Wi-Fi, IoT, computadores, servidores) ou qualquer outra
combinação que seja adequada à arquitetura de sua rede. Porém, em geral, convém segmentar partes menos confiáveis e
mais vulneráveis da rede, isolando-as do restante. Convém também segmentar redes grandes em segmentos menores, com o
objetivo de reduzir o risco de penetração e propagação de ameaças.
Ì Bloqueie RDP e outros serviços com seu firewall. Seu firewall deve ser capaz de restringir o
acesso a usuários de VPN e colocar endereços de IP sancionados na lista branca.
Ì Reduza a área de ação de ataques ao máximo fazendo uma análise e revisão minuciosas de todas as regras
de encaminhamento de portas para eliminar qualquer porta aberta que não seja essencial. Cada porta
aberta representa uma abertura em potencial em sua rede. Sempre que possível, use a VPN para acessar os
recursos na rede interna quando estiver fora da rede, ao invés de usar o encaminhamento de porta.
Ì Ative a inspeção TLS com suporte para os padrões TLS 1.3 mais recentes no tráfego da Web para
assegurar que as ameaças não entrem na rede por meio de fluxos de tráfego criptografado.
Ì Minimize o risco de acesso mais profundo à rede fazendo a segmentação das LANs em zonas menores
e isoladas ou em VLANs protegidas e interconectadas pelo firewall. Assegure-se de aplicar políticas
adequadas de IPS às regras que governam o tráfego que atravessa esses segmentos de LAN para
evitar a propagação de explorações de vulnerabilidades, worms e bots nos segmentos de LAN.
Ì Isole automaticamente os sistemas infectados. Quando houver uma infecção, é importante que sua
solução de segurança de TI seja capaz de identificar rapidamente os sistemas comprometidos e isolá-los
automaticamente, até que possam ser desinfectados (por exemplo, com o Sophos Synchronized Security).
Ì Recomendamos o uso de senhas fortes com autenticação multifator para suas ferramentas de gerenciamento remoto e de
compartilhamento de arquivos que não sejam facilmente comprometidas por ferramentas de força bruta usadas por hackers.
O nosso premiado Sophos Firewall tem como foco prioritário impedir que os ataques cheguem à rede. Contudo, caso um
ransomware chegue à sua rede, você tem proteção dupla. O Sophos Firewall detém automaticamente o ransomware graças à
integração com o Sophos Intercept X, nossa plataforma de proteção de endpoint líder no setor. Seria como colocar sua rede no
piloto automático – um gigantesco multiplicador de forças para sua equipe.
Essa tecnologia recebe o nome de Sophos Synchronized Security. O Synchronized Security combina recursos de proteção
de endpoints e de rede em um sistema poderoso de segurança cibernética totalmente integrado. E o que é melhor: ele é
extremamente fácil de gerenciar, juntamente com todos os seus outros produtos Sophos, usando o painel de controle de
gerenciamento na nuvem do Sophos Central.
Ì O sistema de prevenção de invasão do Sophos Firewall captura os mais recentes exploits e ataques à rede
que podem estar sendo usados pelos hackers para encontrar vulnerabilidades em sua proteção.
Ì O Sophos Firewall oferece opções completas, mas simples, que permitem corrigir todas as
brechas de segurança em sua rede e eliminar sua dependência de conexões RDP vulneráveis,
enquanto continua a oferecer acesso total à rede para usuários autorizados.
Ì O Sophos Firewall oferece inspeção Xstream TLS 1.3 de alto desempenho com controles flexíveis de política que
garantem que você possa encontrar o equilíbrio perfeito entre privacidade, proteção e desempenho. Ele garante
também que as ameaças não entrem na sua rede sem serem percebidas usando fluxos criptografados de tráfego.
Conclusão
Apesar de ser uma ameaça cibernética perene, o ransomware continuará simplesmente evoluindo. Embora não seja possível
erradicar completamente os ransomwares, seguir as melhores práticas de proteção de firewall descritas neste documento
dará à sua organização as melhores chances de se manter protegida contra os mais recentes ransomwares e outras ameaças.
Em resumo: