Ransomware

O que é Ransomware?

 

Empresa paga resgate após ter seus dados sequestrados!

 

Quem será a próxima vítima de Ransomware? Não espera que seja sua empresa, certo? Vamos abordar como essa vulnerabilidade é mais comum do que se pensa e como seu ambiente pode estar vulnerável.

 

Ransomware é um tipo de ataque de malware onde o invasor rouba, bloqueia e criptografa todos os dados da vítima, arquivos importantes e em seguida, exige um pagamento para desbloquear e descriptografar os arquivos.

 

Esse tipo de ataque aproveita-se de vulnerabilidades humanas, sistemas, rede e de software para infectar o dispositivo da vítima – que pode ser um computador, smartphone, dentre outros dispositivos

 

O dispositivo é infectado quando a vítima clica em um link, visita uma página da web ou instala um aplicativo/programa que inclui um código malicioso projetado para baixar e instalar secretamente o Ransomware. Isso pode acontecer de várias maneiras por qualquer deslize da sua equipe.

 

Simples ações dos funcionários que podem causar danos irreversíveis para a empresa:

 

  • Clicar em um link inserido em um e-mail, que redireciona para uma página maliciosa da web;
  • Fazer o download de um documento incorporado com um Cavalo de Troia de acesso remoto (RAT); ou baixar um arquivo ZIP contendo um arquivo JavaScript malicioso ou Windows Script Host (WSH);
  • Clicar em um link malicioso no Facebook ou Twitter, postagens em mídias sociais e bate-papos de mensagens instantâneas;
  • Clicar em um site de publicidade legítimo semeado com código malicioso;
  • Visitar uma página da web insegura, suspeita ou falsa, abrir ou fechar um pop-up. NOTA: Uma página da web legítima pode ser comprometida se um código JavaScript malicioso for injetado no conteúdo da página;
  • Clicar em um link em uma página da web de gateway legítimo que redireciona o usuário a um site malicioso com base na geolocalização, navegador, sistema operacional ou outro filtro do usuário;
  • Espalhar o código malicioso para outros dispositivos por meio de unidades de rede e USB.

 

E quem garante que depois de ter seus dados sequestrados, após o pagamento o atacante irá cumprir com sua palavra e não publicar seus dados na rede? A reputação da sua empresa está em jogo, sem contar ações financeiras no qual irá responder a ANPD por divulgar dados pessoais referente a LGPD.

 

Além do mais, a empresa tem o resguardo de ter um backup para não parar suas funcionalidades?

 

Como se prevenir?

 

Aqui estão algumas boas práticas de segurança que podem ajudá-los a prevenir e se proteger contra infecções de Ransomware em sua organização:

 

  • Realize testes de vulnerabilidade periodicamente, afim de verificar qualquer brecha e evitar ataques;
  • Faça backup dos dados regularmente em um disco rígido externo, usando o controle de versão e a regra 3-2-1 (crie três cópias de backup em duas mídias diferentes com um backup armazenado em um local separado). Se possível, desconecte o disco rígido do dispositivo para evitar a criptografia dos dados de backup;
  • Plataformas de proteção de endpoint modernas fornecem antivírus de última geração, oferecem firewalls de dispositivo e recursos de detecção e resposta de endpoint (EDR), que ajudam as equipes de segurança a detectar e bloquear ataques que ocorrem em endpoints em tempo real;
  • Estabeleça controles de dispositivo que permitam limitar os aplicativos instalados no dispositivo a uma lista de permissões controlada centralmente. Aumente as configurações de segurança do navegador, desative o Adobe Flash e outros plug-ins vulneráveis ​​do navegador e use a filtragem da Web para impedir que os usuários visitem sites maliciosos. Desative macros no processamento de texto e outros aplicativos vulneráveis;
  • Treine os funcionários para reconhecer e-mails de engenharia social e conduza exercícios para testar se os funcionários são capazes de identificar e evitar Phishing. Use proteção contra spam e tecnologia de proteção de endpoint para bloquear automaticamente e-mails suspeitos e bloquear links maliciosos se o usuário acabar clicando neles;
  • Use um firewall ou firewall de aplicativo da web (WAF), Sistemas de prevenção / detecção de intrusão (IPS / IDS) e outros controles para evitar que o Ransomware se comunique com os centros de comando e controle;
  • Use relatórios e análises granulares para fornecer suporte de trilha de auditoria detalhada para investigações forenses sobre quem, o que, quando, e onde os usuários acessam os arquivos.

 

Conte conosco, realizamos testes de vulnerabilidades e reportamos através de relatórios detalhados com nível de criticidade, orientações para correção e reteste para evidenciar a tratativa, não apenas para essa vulnerabilidade, mas para as diversas já existentes e as que estão por vir a existir.

 

Não há ambientes 100% seguros, mas há métodos para acompanhar e tratar o seu ambiente evitando ataques futuros. Conte conosco!

 

 

Share Article

You may also like

Leave a reply

O seu endereço de e-mail não será publicado.

TOP