Detectamos que você está usando um navegador desatualizado. Isso impedirá que você acesse certos recursos. Atualizar navegador

cybersecurity

Ransomware: 3 perguntas para suas equipes de segurança cibernética

Em junho de 2021, o ataque foi à JBS Foods, a maior produtora mundial de carne, e em julho foi a varejista sueca Coop, ambas foram vítimas de ataques de ransomware atribuídos à organização REvil.

Embora a natureza dos ataques seja diferente, o impacto representado pela perda de acesso aos dados, tempo de inatividade e interrupção da cadeia de suprimentos, é igualmente prejudicial.

No caso da JBS, o golpe atingiu diretamente os sistemas, interrompendo as operações das instalações nos Estados Unidos, no Canadá e na Austrália. Na Coop, a infiltração de um de seus provedores confiáveis de serviços gerenciados de TI, a Kaseya, trancou as caixas registradoras em mais de 800 supermercados.

A questão imediata para empresas como a JBS Foods e a Coop: os planos de continuidade de negócios eram confiáveis ​​ou valeria a pena pagar o resgate para recuperar rapidamente os dados e sistemas? O pagamento pode parecer atraente, especialmente se as perdas previstas forem maiores do que o valor exigido pelo invasor, mas isso é problemático, tanto ética quanto comercialmente. Enquanto forem lucrativos, os criminosos continuarão a lançar esses ataques.

Conforme demonstrado pelo ataque à Coop, não é suficiente ter confiança em seus próprios protocolos de segurança, pois os ataques de ransomware podem chegar por meio de cadeias de fornecedores e outras organizações com as quais você trabalha, está conectado ou confia. Nas direções de envio e recebimento da cadeia de fornecimento, considere com quem os dados são compartilhados, onde os materiais são obtidos e quem tem acesso aos sistemas de controle de processamento, formulações de produtos, embalagens e ativos de marca.

Não fazer o básico aumenta significativamente o risco de uma infecção de ransomware

Trabalhando com os especialistas em ameaças à segurança cibernética do Lloyd’s Register, formulamos três perguntas essenciais a serem feitas, a fim de determinar o quanto você está preparado para um ataque de ransomware.

  1. Estamos confiantes em relação à proteção contra ataques básicos?
    Não fazer o básico aumenta significativamente o risco de uma infecção por ransomware, mas isso não significa a adoção de todas as soluções de ponta disponíveis. Até mesmo controles básicos podem ser difíceis de implementar, e muitas organizações acreditam que estão acertando. Porém, sem uma avaliação independente, em vez de profissionais da segurança cibernética, quem identificará as fraquezas são os criminosos.
  2. Se formos atingidos amanhã por um ransomware, podemos nos recuperar?
    Um ataque de ransomware não é inevitável, mas planeje como se fosse. É possível recuperar rapidamente os dados quando necessário e essa capacidade foi testada? Os dados de backup costumam ser alvo. Portanto, exceto se estiverem isolados de sistemas ativos, há um risco muito real de perda irreparável. Considere continuidade e recuperação juntos: como a empresa funcionará se os sistemas não estiverem disponíveis durante um período? É importante ter um planejamento, mas também é essencial testar seu funcionamento. Os exercícios de incêndio existem por um motivo: testar regularmente o planejamento e assegurar que as equipes estejam bem treinadas para executá-los. Se não souber quando o planejamento foi testado pela última vez, você deve se preocupar.
  3. Você entende seus fornecedores externos?
    Toda organização depende, em algum grau, de terceiros. Eles estão documentados e os riscos que representam foram devidamente avaliados? Na maioria das organizações, a resposta é não, pelo menos não de maneira abrangente. Considere fornecedores de bens físicos, provedores de nuvem, desenvolvedores que fornecem software básico e qualquer organização com a qual você compartilha dados. Se um fornecedor tiver qualquer nível de acesso ao seu ambiente, ele é um vetor de ataque em potencial. E não se esqueça da TI invisível (shadow IT), aquelas soluções essenciais, mas não documentadas e não controladas, que existem inevitavelmente em algum lugar. Compreenda os riscos associados a terceiros e procure se assegurar de que eles também estão devidamente protegidos.

À medida que as redes globais de abastecimento de alimentos e bebidas se tornam cada vez mais complexas, a vulnerabilidade às ameaças cibernéticas somente tende a aumentar. Hoje, mais do que nunca, precisamos, no setor como um todo, perguntar quem será o próximo alvo. Se for nossa organização, estamos protegidos?

Descubra como o LR pode ajudá-lo a proteger sua organização

Entre em contato

Apertar enter ou seta para pesquisar Apertar enter para pesquisar

Ícone de pesquisa

O que você está procurando?