Av. Hilário Pereira de Souza, 406 - Sala 910 - Osasco/SP (11) 4380-9796

  • Home
  • Ataques de ransomware impulsionam a adoção do ZTNA
Copy-of-Featured-image-for-Sophos-News-Nak-Sec-2022-01-24T114121

Ataques de ransomware impulsionam a adoção do ZTNA

24 de fevereiro de 2022 admin Comments Off

Um estudo com 5.400 profissionais de TI revelou uma correlação entre a experiência direta com ransomware e a adoção do ZTNA.

As organizações que sofreram um ataque de ransomware no ano anterior (definido como vários dispositivos afetados, mas não necessariamente criptografados) relataram níveis significativamente mais altos de ZTNA e foram mais avançadas na implementação de soluções Zero Trust Network Access (ZTNA). não sofreu nenhum incidente.

É provável que a experiência direta dessas organizações com ransomware tenha acelerado a implantação do ZTNA para ajudar a evitar ataques futuros.

Os resultados são resultado de uma pesquisa independente realizada pela empresa de pesquisa Vanson Bourne em nome da Sophos em 2021 com 5.400 profissionais de TI de organizações com 100 a 5.000 funcionários.

O papel da ZTNA na prevenção de ataques de ransomware

Entrar na rede da vítima é um dos primeiros passos em um ataque de ransomware. O rápido aumento do trabalho remoto nos últimos dois anos aumentou muito a oportunidade para os invasores explorarem clientes VPN vulneráveis ​​para obter acesso a uma organização. Uma vez dentro, eles geralmente ficam livres para se mover lateralmente pela rede, aumentando os privilégios e avançando no ataque.

Ao remover software cliente VPN vulnerável, controlar granularmente o acesso com base no estado e identidade do dispositivo e aplicativos de microssegmentação, a ZTNA impede que invasores entrem ou se movam em uma organização, mesmo que obtenham credenciais.

[Para saber mais sobre o papel do movimento lateral em ataques de ransomware, consulte o relatório da Sophos “Windows Services Lay the Groundwork for a Midas Ransomware Attack” , que detalha como os cibercriminosos exploraram serviços remotos e ferramentas de acesso para exigir um resgate de uma empresa de tecnologia]

Primeira lição: as vítimas de ransomware estão muito mais familiarizadas com a abordagem ZTNA

Profissionais de TI em organizações que foram afetadas por ransomware no ano passado são quase 50% mais propensos a estar “muito familiarizados” com a abordagem ZTNA do que aqueles cujas organizações não sofreram um incidente (59% vs. 39%). Esse percentual sobe para 71% entre aqueles cujas organizações foram afetadas e pagaram o resgate.

01Familiarity-with-ZTNA-approach

Para ilustrar ainda mais esse ponto, apenas 10% das vítimas de ransomware têm pouca ou nenhuma familiaridade com o ZTNA, em comparação com 21% daqueles cuja organização não foi vitimada.

Segunda lição: as vítimas de ransomware estão mais adiantadas na adoção da abordagem de confiança zero

Um quarto (25%) daqueles cuja organização sofreu um ataque de ransomware no ano passado já adotou totalmente uma abordagem de confiança zero, chegando a 40% daqueles cujas organizações foram afetadas e pagaram o resgate. Em comparação, apenas um sexto (17%) daqueles que não sofreram convulsão migraram totalmente para essa abordagem.

Dica 3: As vítimas de ransomware têm motivações diferentes para adotar uma abordagem de confiança zero

Os entrevistados foram questionados sobre suas motivações para adotar uma abordagem de confiança zero e, embora houvesse vários pontos em comum, também havia diferenças claras.

  • “Melhorar nossa postura geral de segurança cibernética” foi o motivador mais comum entre vítimas e não vítimas.
  • O segundo motivador mais comum entre as vítimas de ransomware foi o desejo de “simplificar nossas operações de segurança cibernética” (43%), o que pode refletir que a segurança complexa contribuiu para o ataque anterior.
  • As vítimas de ransomware também estão altamente motivadas a “apoiar nossa mudança para um maior uso da nuvem” (42%). Isso caiu para 30% entre aqueles que não sofreram um ataque recente.
  • Da mesma forma, as vítimas de ransomware também eram muito mais propensas a dizer que “mudar de um modelo CAPEX para um modelo OPEX” foi um dos principais fatores por trás da adoção de sua abordagem de confiança zero (27% vs. 16% e subindo para 34% entre aqueles que foram atacados por ransomware e pagaram o resgate)

Descoberta 4: A pandemia tem maior probabilidade de impactar positivamente os planos de adoção de confiança zero das vítimas de ransomware

Para muitas organizações, a pandemia teve um impacto positivo em seus planos de adotar uma abordagem de confiança zero. Para muitos, isso criou uma necessidade de confiança zero que eles não tinham antes. Isso é compreensível – muitas empresas e órgãos públicos anteriormente eram totalmente baseados em escritórios e, portanto, não precisavam fornecer acesso remoto seguro.

Metade (50%) das vítimas de ransomware e 36% das não vítimas relataram que a pandemia permitiu que eles mudassem o orçamento para adotar uma abordagem de confiança zero, enquanto muitos também relataram que lhes permitiu desviar pessoas e/ou dinheiro de outras atividades para a passagem para ZTNA.

Os resultados da pesquisa destacam que as organizações que foram vítimas de ransomware e pagaram o resgate eram mais propensas a sofrer um impacto pandêmico positivo na adoção do ZTNA. Parece que a dor do ataque de ransomware pode ter concentrado recursos na mitigação eficaz de um incidente futuro.

Sophos ZTNA

O Sophos ZTNA é uma solução de acesso remoto muito mais segura e fácil de gerenciar que oferece uma experiência transparente e perfeita para os usuários finais.

  • Ao eliminar a necessidade de clientes VPN, o Sophos ZTNA reduz a superfície de ataque, tornando mais difícil para os cibercriminosos invadirem sua rede.
  • O Sophos ZTNA verifica constantemente a segurança do usuário e do dispositivo, fornece controles contínuos de alto nível e impede que invasores explorem o acesso de um usuário previamente autenticado.
  • Os controles de acesso granular facilitam a restrição de acesso a recursos específicos para aqueles que precisam deles, evitando que invasores se movam lateralmente pela rede.
  • O Sophos ZTNA usa o mesmo agente que a proteção de endpoint do Sophos Intercept X, permitindo que os clientes aprimorem sua proteção sem adicionar sobrecarga ao dispositivo.
  • Ele é gerenciado a partir da plataforma Sophos Central baseada em nuvem, permitindo que os clientes gerenciem todas as suas soluções Sophos por meio de uma única interface para melhor gerenciamento e controle diário.

Com um custo médio de remediação de ransomware atualmente em US$ 1,85 milhão para organizações de pequeno e médio porte, migrar para proteger o acesso remoto por meio do Sophos ZTNA é um investimento inteligente.