Customize Consent Preferences

We use cookies to help you navigate efficiently and perform certain functions. You will find detailed information about all cookies under each consent category below.

The cookies that are categorized as "Necessary" are stored on your browser as they are essential for enabling the basic functionalities of the site. ... 

Always Active

Necessary cookies are required to enable the basic features of this site, such as providing secure log-in or adjusting your consent preferences. These cookies do not store any personally identifiable data.

No cookies to display.

Functional cookies help perform certain functionalities like sharing the content of the website on social media platforms, collecting feedback, and other third-party features.

No cookies to display.

Analytical cookies are used to understand how visitors interact with the website. These cookies help provide information on metrics such as the number of visitors, bounce rate, traffic source, etc.

No cookies to display.

Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors.

No cookies to display.

Advertisement cookies are used to provide visitors with customized advertisements based on the pages you visited previously and to analyze the effectiveness of the ad campaigns.

No cookies to display.

Artigo – Saiba como proteger seu sistema de Ataques de Ransomware

452

 

O ransomware surgiu como a ameaça predominante à segurança online para usuários domésticos e pequenas empresas. Entretanto, grupos de hackers enxergaram oportunidades em grandes organizações também. E assim, hoje em dia, se tornou um grande desafio para empresas de qualquer tamanho e das mais diversas atividades.

 

Entregue por meio de spam ou e-mails de que enganam os usuários para que eles cliquem em links maliciosos, esse tipo de malware sequestra e bloqueia arquivos ou sistemas, impedindo que o usuário tenha acesso a eles. O ransomware é um sequestrador. Ele usa criptografia, mantendo arquivos e sistemas reféns. Teoricamente, quando a vítima paga o valor do resgate, ela recebe a chave de descriptografia, liberando os arquivos ou sistemas bloqueados.

 

Em um relatório da empresa de antivírus Kaspersky, foi citado que, entre 2019 e 2020, a quantidade de empresas que tiveram uma tentativa de ataque de ransomware direcionado aumentou 767%. Quanto maior o tamanho da empresa, mais frequente é a tentativa de ataque, já que esta operação é sofisticada e pede um pagamento maior para o resgate.

 

Só no primeiro semestre de 2021, 69 empresas brasileiras já foram vítimas deste ataque, de acordo com o levantamento “Ransomware na Dark Web”, da Apura Cyber Intelligence. Os setores mais afetados foram saúde, indústria/manufatura e o setor público. E os pedidos de resgate chegavam a até R$ 50 milhões.

 

Quem realiza ataques de ransomware?

 

Ao contrário do que muitos acreditam, estes ataques não são realizados por gangues. O atual ecossistema do ransomware se profissionalizou e é composto por muitos grupos, cada um especializado em determinada função.

 

Há quem trabalhe com o desenvolvimento do código malicioso, há os donos das redes robôs (botmasters) que automatizam o processo de infecção, existem os grupos que vendem acesso às redes corporativas e há ainda os operadores do ransomware. E cada um deles presta serviços uns aos outros.

 

Existem vários tipos de ransomware, mas o mais popular e utilizado até hoje é o WannaCry. Ele representa 16% das detecções realizadas em 2020 e é responsável pela maior epidemia de ransomware, que aconteceu em maio de 2017, e que causou um prejuízo de pelo menos US$ 4 bilhões em 150 países, segundo o relatório Kaspersky.

 

Dicas para se proteger de ataques

 

Há algumas práticas para evitar ser a próxima vítima. Elas servem desde usuários isolados, passando por pequenas empresas e chegando até as corporações. Separamos algumas ações básicas que ajudam a bloquear esses ataques.

 

Faça backup diário dos seus dados

 

É a dica mais básica, mas está dentro das mais importantes. Se seus dados de clientes, de suas aplicações e serviços forem criptografados e sequestrados, você se garante ao menos com backup do dia anterior, minimizando muito o prejuízo e sendo ágil para colocar a operação no ar novamente. Para empresas maiores, existem também várias opções baseadas em nuvem para fazer o backup automático de seus dados em um servidor externo. Além disso, você também estará protegido no caso de um desastre físico, como um incêndio ou inundação, por exemplo.

 

Fique atento aos e-mails de phishing

 

Uma das melhores táticas é o conhecimento. Educar seus funcionários sobre os mais recentes métodos de engenharia social usados para fazer com que as pessoas cliquem em links e anexos maliciosos é uma delas. O simples envio de comunicações regulares sobre as estratégias e termos – spam, malware, spear-phishing, etc. – ajudará os funcionários a se tornarem mais vigilantes sobre a identificação de tentativas de phishing, que muitas vezes parecem se originar de uma fonte confiável, como um amigo, colega de trabalho ou a loja online favorita.

 

Mantenha seus softwares atualizados

 

Outra técnica usada pelos autores de ransomware é explorar vulnerabilidades em aplicativos de software populares e de sistemas operacionais, principalmente o Windows. Se seu departamento de TI for disciplinado em manter os aplicativos atualizados, vai minimizar sua exposição a ataques em potencial. Melhor ainda, certifique-se de que todos os aplicativos que podem ser configurados para se atualizarem automaticamente tenham esse recurso ativado.

 

Mantenha dados e arquivos pessoais e de trabalho separados

 

Com tantas pessoas trabalhando em casa, pode ser difícil separar o trabalho da sua vida pessoal, mas manter esses dois mundos separados pode ajudar muito a proteger seus dados ou minimizar o impacto de um ataque.

 

E, mesmo assim, se você for atingido por um ransomware, desconecte imediatamente sua rede de computadores. Embora o dano já tenha sido feito, isso pode ajudar a impedir a disseminação de malware para outros sistemas ou dispositivos.

 

O autor do artigo, Francisco Anes é Diretor Comercial Sênior da Lumen e possui 25 anos de experiência em projetos de Telecom e TI em diferentes grandes empresas e projetos.

Deixe uma resposta

Seu endereço de email não será publicado.

Este site utiliza o Akismet para reduzir spam. Saiba como seus dados em comentários são processados.