Os riscos à segurança da informação (em destaque o Ransomware), tanto em uma rede empresarial quanto em um dispositivo pessoal tem crescido muito, e para manter a integridade dos nossos dados e a continuidade das operações usuais é importante conferir a vulnerabilidade dos aparelhos eletrônicos.
Com o crescente número de casos ocorridos no Brasil e no mundo, hoje vamos falar um pouco sobre o Ransomware, um malware que bloqueia os dados do usuário e cobra um valor de “resgate” dos mesmos. Além disso, você vai conferir algumas orientações para proteger seus dispositivos dessa ameaça.
O Ransomware é um Malware criado com propósitos comerciais, que bloqueia o acesso do usuário criptografando os arquivos. Em seguida, propõe a “venda” de uma nova senha, e mesmo cobrando um valor para liberar o acesso do usuário, não oferece garantia de que esse procedimento seja feito.
A técnica não é recente, porém vem ganhando força e popularidade pela impossibilidade, até o momento, de rastrear moedas virtuais (bitcoin), usadas para pagamento dos resgates.
A proteção será mais eficiente se conhecermos as vulnerabilidades e particularidades desse malware. Preparamos este artigo para desvendar suas principais características.
Distribuição, Comunicação, Infecção, Acesso e Criptografia
Existem casos onde o Ransomware entra na rede através de invasão, procurando brechas na segurança. E nesse caso, o usuário não tem responsabilidades no processo, mas a consequência é a mesma. Normalmente o Ransomware é distribuído por meios muito conhecidos, como e-mails. E para proteção, devemos evitar que este chegue ao Endpoint:
Filtros de Web: não permitem o acesso à endereços infectados;
AntiSPAM: protege contra a chegada de e-mail supostamente indesejados;
Antimalware: protege contra riscos conhecidos;
Firewall: Precisa ser bem configurado para minimizar as chances de invasão. Com isso, em um caso mais grave, a infecção passa a ser localizada e não generalizada;
Patches do Sistema Operacional: Garante que o Sistema Operacional (Windows nos casos mais comuns), esteja protegido contra todas as Falhas Conhecidas;
Atualizações dos Aplicativos: garante que os Apps estejam usando suas versões mais atuais e seguras.
Evitar ativação de Macros: Uma forma muito utilizada pelo Ransomware e outros Malwares é o uso de Macros (Por exemplo: Macros do Office) para infectar a Rede.
Restringir Permissões de Acesso dos Usuários:
- É importante moderar a navegação dos usuários permitindo que seja acessado apenas os sites relacionados à sua atividade dentro da empresa. Mesmo assim, recomendamos que o Endpoint Protection (antivírus ou antimalware) verifique e bloqueie qualquer endereço suspeito.
- Controlar o recebimento de arquivos e execução de aplicativos, assim restringimos as formas de infecção da rede.
- Recomenda-se também a restrição de uso das contas de administradores, estas devem ser usadas preferencialmente para manutenções. As demais, também devem ter uma configuração diferenciada, visando a proteção da organização.
- Alguns usuários cometem o erro de desativar o antimalware, mesmo que por pouco tempo, pra ganhar desempenho ou conseguir acessar algum destino ou programa bloqueado.
- Tor: Bloquear o acesso dessa ferramenta de navegação é fundamental, pois a mesma foi criada para burlar todas as regras de segurança da rede.
Os dispositivos móveis têm sido muito utilizados na disseminação de Malwares, pois cada vez mais estão presentes em atividades profissionais. Sendo assim, deve haver uma gestão preocupada em proteger também esse dispositivo.
Depois de conhecermos sua atuação, precisamos conscientizar os colaboradores sobre o meio mais comum de contrair esse malware no ambiente profissional: o e-mail. Esse item será fundamental para aumentar a segurança da organização.
- Tratar e-mails com muita atenção e cuidado. Nunca clicar em qualquer link, ou abrir um arquivo de fonte suspeita ou desconhecida
- Verificar a integridade do nome do domínio que o e-mail foi enviado (se é conhecido e confiável).
- Verificar se existem erros de ortografia nos domínios, links ou em qualquer parte que possa representar uma fraude;
- Deslizar o cursor do mouse pelos links, sem clicar, para visualizar se os destinos coincidem com seu texto.
Dica: Em caso de dúvidas, procure pela URL através de mecanismos de busca.
Além da conscientização sobre os cuidados com a segurança dos dados, é recomendado o processo eficiente de Backup. Ele é a forma mais segura de prevenção para qualquer ataque, independente da origem, pois deve contemplar uma execução sem falhas e testes de restauração, garantindo segurança aos arquivos e conforto aos colaboradores.
Saiba mais somo se proteger contra Ransomware e outros Malwares no nosso eBook gratuito: http://conteudo.wan.com.br/insights-para-garantir-a-seguranca-da-informacao