Comercial (11) 2577-7899

V 1.11.0 do software da Guardicore  oferece informações para a formulação de estratégias de defesa baseadas em dados do mundo real e não em especulações

Infection Monkey permite simular ataques de ransomware com segurança

A nova versão do Infection Monkey (v1.11.0) permite simular com segurança ataques de ransomware em um ambiente de produção. Ao emular o comportamento de agentes maliciosos, permite às equipes de segurança de TI enxergar até onde o ataque pode chegar em sua rede, testando, ao mesmo tempo, as respostas das ferramentas e seu pessoal em um cenário de ameaça. Dessa forma, oferece informações para a formulação de estratégias de defesa baseadas em dados do mundo real, e não em especulações.

De acordo com os especialistas do Guardicore Labs, as empresas devem constantemente testar sua proteção contra ransomware, pois os ambientes de TI são altamente dinâmicos, com atualizações frequentes e novas adições. Assim, executar o Infection Monkey após qualquer alteração contribuirá para que as equipes de segurança possam validar os procedimentos do time e suas configurações de segurança frente a um ataque.

A empresa lista os passos para testar a segurança diante de um ataque de ransomware.

Preparar o ambiente
Para garantir a estabilidade e segurança de sua rede, o Infection Monkey criptografará apenas arquivos especificados. Ele utiliza um algoritmo totalmente reversível, garantindo que nenhum dado será perdido. No entanto, não é recomendado que arquivos originais sejam utilizados durante o exercício. Para que a simulação seja mais precisa, é útil fornecer ao Monkey um diretório contendo arquivos seguros para criptografar. A abordagem sugerida é a utilização de uma ferramenta de administração remota, como Ansible ou PsExec, para adicionar um diretório de “destino de ransomware” a cada máquina em seu ambiente.

Configurar o Infection Monkey
Depois de fazer o download, chegou a hora de configurar o Infection Monkey. A configuração possibilitará controlar o ataque simulado, determinando, por exemplo, o nível de propagação na rede e quais os IPs e sub-redes escolhidos como alvos.

É importante observar que a simulação criptografará apenas os arquivos em um diretório especificado pelo usuário, para garantir o mínimo de interferência e fácil recuperação. Se não for especificado nenhum diretório nenhum arquivo será criptografado. Depois de criptografar os arquivos no diretório de destino, o Infection Monkey deixará um arquivo README.txt nesse diretório, informando ao usuário que ocorreu uma simulação de ransomware.

Em ação
O Monkey tentará violar e criptografar as extensões de arquivo de destino no diretório que você especificou. Ele irá anexando uma nova extensão a cada arquivo que atingir – exatamente como as campanhas de ransomware se comportam. Essa extensão será .m0nk3y. Esse processo deve acionar as soluções de segurança utilizadas para que notifiquem a equipe ou impeçam essas alterações.

Vários mecanismos do Infection Monkey garantem que todas as ações executadas pela rotina de criptografia sejam seguras para ambientes de produção. Só serão criptografados os arquivos especificados, e a simulação não afetará nenhum arquivo nos subdiretórios do diretório configurado.

Avaliar os resultados
Uma vez concluída a simulação, é gerado um relatório que inclui: informações sobre a violação inicial; quantas máquinas foram atingidas; quais os exploits bem-sucedidos; quais os arquivos criptografados.

Para baixar gratuitamente, acesse o link abaixo.

Seviço
www.guardicore.com/infectionmonkey/

Fonte: https://inforchannel.com.br/2021/09/03/infection-monkey-permite-simular-ataques-de-ransomware-com-seguranca/

Compartilhar está publicação