pgidb_banner_49.jpg

Ransomware

RANSOMWARE É UM TIPO DE MALWARE QUE CRIPTOGRAFA OU BLOQUEIA OS DADOS DAS VÍTIMAS DO ATAQUE, RESTRINGINDO O ACESSO AOS DADOS BLOQUEADOS OU SEQUESTRADOS.

OS CRIMINOSOS DEPOIS DO SUCESSO DO ATAQUE, EXIGEM UM RESGATE EM TROCA DE UMA CHAVE EXCLUSIVA PARA DESCRIPTOGRAFAR OU DESBLOQUEAR OS ARQUIVOS. 
 

ATAQUES DE RANSOMWARE SÃO FOCADOS, PERIGOSOS E EXPLORAM TODAS AS VIAS E FORMAS DE ACESSO  POSSÍVEIS.

A  FUNÇÃO  DA NOSSA SOLUÇÃO É PREVER E CONTER.

SEGURANCA DOS NOSSOS AMBIENTES,  SIGNIFICA MONITORAR SEMPRE.

supoorte.webp

Como todo malware, um ataque de ransomware começa quando um código malicioso ou de ataque, entra no sistema, o que normalmente acontece por meio de:

  • Um link ou anexo corrompido;

  • Um anúncio que leva a um site com um kit de exploração;

  • Um worm que explora uma fraqueza do sistema;

  • Download de Internet;

  • Hardware que pode ser infectado;

  • Arquivos que vem de fora em meio físico;

  • Emails não autorizados, mais comum Phishing de Email;

  • Navegação na Internet;

  • Engenharia Social.

O método mais comum usado para iniciar um ataque de ransomware é com um e-mail de phishing. O e-mail normalmente depende da engenharia social para incentivar o destinatário a clicar em um link ou baixar um anexo.

Se o usuário cair no truque, o malware será instalado silenciosamente no dispositivo.

Uma vez que o malware está dentro da rede, o programa se espalha para os sistemas conectados e procura dados valiosos. Se o programa criptografar os dados, a vítima recebe uma nota que exige o pagamento em criptomoeda em troca da chave de descriptografia. Caso contrário, os invasores ameaçam destruir a chave ou vazar informações confidenciais.

Mas o que fazer caso você seja vítima de Ransomware?

Primeiramente é importante deixar claro que os especialistas em segurança digital não sugerem o pagamento dos resgates exigidos pelos crackers.

Em vez disso, a indicação é que os usuários utilizem ferramentas disponibilizadas no mercado por empresas especialistas em segurança que ajudam descriptografar alguns tipos de Ransomware.

 

Para isso, antes de tudo é necessário executar uma verificação total do sistema com soluções de segurança atualizadas.

Se recomenda que as empresas efetuem processos de criptografia, anonimização dos dados nos ambientes de dados pessoais ou corporativos,  efetuando esses processos internamente não será possível ter sucesso ao Ransomware no seu ataque.

Recomendações Básicas:

Considerar sempre que as empresas tem que manter tarefas diárias a serem seguidas:

  • Aplicar, manter Software de Antivírus, Anti-Malware, EPP sempre atualizados.

  • Aplicar Políticas de Senha Segura.

  • Aplicar Politicas para Duplo Fator de Autenticação;

  • Manter uma escala de backup, em até 3 vezes, em diferentes meios físicos;

  • Manter as atualizações, patchs e service packs de:

    • Aplicações;

    • Sistemas Operacionais;

    • Softwares de todo tipo que sejam necessários para uso da empresa;

  • Manter avaliação e controle periódico de vulnerabilidades nos ambientes:

    • Aplicações;

    • Sistemas Operacionais;

    • Navegadores de Internet;

  • Implantar políticas para instalação de aplicações.

    • WhiteList. As aplicações que são executadas na corporação, no dia a dia, podem ser instaladas;

    • BlackList. As aplicações que não podem ser instaladas.

  • Mostrar as extensões de arquivos ocultos ou hidden;

  • Desativar arquivos de serem executados em pastas como User: AppData / LocalAppData.

  • Implantar políticas para monitoramento e prevenção de conteúdo perigoso em e-mails.

    • Bloqueio de Arquivos Executáveis;

    • Bloqueio de Spam;.

    • Bloqueio de Phishing.

  • Bloqueio de acessos, bloqueio de trafego,  em casos de atividade suspeita.

  • Mantenha Monitoramento Ostensivo sobre trafego anômalo ou desconhecido em todos os ambientes.

 

E recomendável, para as empresas que não tem uma equipe de Segurança Interna, a contratação de Serviços Gerenciados ou MSS.

Recomendações Avançadas:

  • Manter um plano de DRS ou Disaster Recovery Site atualizado.

  • Manter escala de PenTests e simulação de ataques.

  • Implantar  Soluções de Segurança de ultima geração que possam:

    • Monitorar alterações de comportamento dos usuários;

    • Monitorar trafego desconhecido de rede;

    • Verifique novas formas de requisições  aos servidores, aplicações, dados.

  • Contratar serviços de SOC para monitoramento 24 x 7 x 365.

RansomAtt.png