Ransomware: Saiba como se defender

Ransomware: Saiba como se defender

Criptlocker

Os casos de empresas atacadas por ransomware têm se multiplicado nos últimos anos. Ransomware é um tipo de ataque virtual que envolve sequestro de dados. Hackers exploram uma brecha de segurança para invadir sistemas ou servidores locais. Depois, sequestram e criptografam os dados da empresa. E por fim cobram um resgate – geralmente em bitcoin, um tipo de criptomoeda – que deve ser pago em curtíssimo prazo. Caso o resgate não seja pago dentro do prazo, os dados sequestrados são destruídos e os equipamentos inutilizados.

Além de sequestrar e criptografar dados dos servidores de arquivos, bancos de dados e outros, este tipo de ataque é capaz de infectar também os backups que estejam conectados ao servidor alvo. Ambientes redundantes ou sincronizados, pontos de restauração de sistema e outros processos, todos são afetados. Todos estes fatores levam à impossibilidade total de acesso aos recursos da empresa, gerando prejuízos incalculáveis.

Esses ataques conseguem ultrapassar proteções de rede, como senhas de administrador, por exemplo. E mais: podem ser instalados por um usuário sem privilégios de administrador do sistema. E para completar, os ransomware também conseguem driblar antivírus que não possuam proteções específicas para esta modalidade de ataque.

De acordo com o infográfico abaixo extraído de um relatório da Symantec, uma das maiores empresas de segurança digital do mundo, as descobertas de variações de ransomware estão se multiplicando a níveis preocupantes.

No ano de 2005 foi detectado o primeiro caso. E em 2012 apareceu a segunda variação. No ano seguinte, cinco variantes já haviam sido identificadas. Em 2014 foram nove, e em 2015 o número deu um salto, chegando a 27 tipos de ransomware. Para o fechamento de 2016 a previsão da empresa era de mais de 60 novas variações de ataques do tipo ransomware. E continuam aumentando.

 

Como ocorrem os ataques

Geralmente esses ataques ocorrem através de uma estratégia chamada phishing, que utiliza e-mails e sites falsos. Os criminosos enviam e-mails ou mensagens com link para um site, em geral uma imitação de algum site famoso ou serviço muito utilizado. Estes sites fraudulentos têm um único fim: induzir usuários a clicar em links ou baixar arquivos com código malicioso.

Os criminosos da web estão cada vez mais criativos e ousados em suas estratégias para ludibriar os usuários. Eles buscam cada vez mais a semelhança com e-mails, mensagens e promoções verídicas, acima de qualquer suspeita.

Os exemplos mais comuns são e-mails ou mensagens com intimações ou notificações judiciais, comunicações bancárias, Correios, Receita Federal, empresas de telefonia, faturas, Serasa, ou outros serviço de assinatura. Os cibercriminosos buscam sempre a máxima similaridade com o serviço real, para que as pessoas cliquem nos links e instalem os códigos maliciosos sem desconfiar de nada.

Além do phishing, existem também variações de ransomware que exploram vulnerabilidades dos sistemas operacionais. Um bom exemplo foi o cyberataque massivo de maio de 2017, onde o ransomware WannaCry e suas variantes exploravam uma vulnerabilidade do Windows. A própria Microsoft já havia detectado e corrigido a vulnerabilidade via update dois meses antes. Porém, o WannaCry acertou em cheio os sistemas que ainda não haviam sido atualizados.

 

O que ele ataca

  • Servidores Físicos e Virtualizados
  • Servidores em nuvem sincronizados com servidores físicos e virtualizados atacados
  • Computadores e notebooks
  • Sistemas operacionais Windows, Linux e Mac OS
  • Tablets e Smartphones com Android e iOS

 

ransomware como se proteger rastek soluções

 

Como proteger a sua empresa

  • Mantenha backups seguros, atuais e testados

Backup nunca é demais. Então, é importante que a sua empresa possua pelo menos dois backups da empresa: um local e um na nuvem. Esta é a melhor maneira de evitar perda de dados por qualquer natureza.

Aliás, não confunda redundância com backup! Serviços na nuvem como Dropbox, Onedrive e Google Drive não podem ser considerados backups para essa finalidade. Afinal, caso haja qualquer infecção nos seus arquivos locais, estes serviços serão infectados também já que trabalham sincronizando os arquivos online com os arquivos locais.

Avalie com sua equipe de TI qual é a melhor solução de backup para a realidade da sua empresa. Esta avaliação deve levar em conta os serviços de TI utilizados, o volume de dados, e outras variáveis importantes para a definição da melhor rotina de backup. Conte com as soluções em Backup da Rastek se precisar de ajuda!

  • Tenha uma política clara de segurança, e oriente suas equipes

Eduque seus colaboradores para evitaren a exposição desnecessária ao risco. Informe sobre e-mails suspeitos e páginas inseguras. Ressalte que boa parte dos casos acontece através de e-mails de pessoas conhecidas que foram infectadas, ou de criminosos se passando por pessoas conhecidas.

Oriente sua equipe para que, caso tenham dúvidas quanto à autenticidade de algum e-mail ou site, entrem em contato com o suporte de TI para que o mesmo possa avaliar e auxiliar nessas situações.

É de extrema importância que os usuários saibam como agir em caso de suspeita de vírus, pois é através dos usuários que a maioria dos problemas ocorrem em TI.

  • Conte com mecanismos de proteção como firewall e antivírus

É importante que a empresa possua um firewall mediando o acesso à Internet, com regras bem rígidas de entrada e saída. É essencial monitorar o uso de Internet e bloquear o acesso à páginas e sites não relacionados ao negócio. Evite correr riscos desnecessários.

Outra medida de extrema importância é a contratação de um antivírus profissional com proteção contra ransomware. A equipe de especialistas da Rastek está amplamente capacitada para avaliar a melhor proteção contra ransomwares, e te ajudar a contratar o antivírus que melhor se enquadra às necessidades da empresa.

  • Mantenha os softwares devidamente atualizados

A manutenção preventiva é indispensável para a segurança. Por isso, é essencial manter seus softwares e drivers atualizados. Sistemas operacionais como Windows e Linux, pacote Office, antivírus, Java e todos os demais softwares instalados no computador devem contar com a atualização mais recente. Afinal, as atualizações visam, entre outras coisas, corrigir brechas de segurança que possam ser exploradas por hackers.

  • Tenha um Plano de Continuidade dos Serviços de TI em caso de desastres

É de extrema importância que sua empresa tenha um Plano de Continuidade dos Serviços de TI em caso de desastres. É preciso pensar e provisionar o tempo necessário para a recuperação do ambiente caso haja qualquer tipo de problema.

Por isso, o Plano de Continuidade deve englobar os procedimentos de recuperação, tempo necessário e custos para recuperar todos os serviços. Devem constar no plano o e-mail, servidor de arquivos, softwares de gestão (ERP, CRM e outros), controladores de domínio, bancos de dados e demais recursos de TI utilizados pelo negócio.

  • Conte com uma boa equipe de TI (interna ou terceirizada)

A principal medida é contar com uma equipe ou parceiro de confiança, com a experiência e conhecimento necessários para lidar com situações como essa. A tendência é que o volume deste tipo de ataque continue aumentando. Portanto, é de extrema importância que a sua equipe de TI seja capaz de responder a um evento desta natureza, com foco em minimizar os impactos ao negócio e em garantir a integridade dos dados e informações.

Aliás, se você não está seguro com a equipe de TI ou com a empresa de TI terceirizada que presta suporte para sua empresa, faça uma segunda avaliação conosco! Faremos uma análise geral do seu ambiente de TI e informaremos – totalmente sem custos – como está a real situação da sua empresa!

Entre em contato com a equipe Rastek e saiba tudo que você precisa para manter sua empresa segura!

 


Leia também:

YouTube Live: Plano Emergencial de Continuidade do Negócio na Prática

Juarez Fortes
Juarez Fortes

CEO da Rastek Soluções, formado em Administração de Empresas e pós-graduado em Gestão de TI. Realiza a função de Encarregado de Dados (DPO) na Rastek Soluções. Responsável por traduzir os assuntos técnicos para os gestores das empresas, garantindo melhor comunicação entre a TI e o negócio.

Deixe uma resposta