Sequestro De Arquivos Digitais (Parte 2)

July 20, 2016
tradeadmin

Já abordamos esse tema aqui no post (Sequestro de Arquivos Digitais), porém os ataques do RANSONWARE continuam a crescer cada vez, exigindo mais atenção e habilidade dos administradores para adotar técnicas de prevenção em seus ambientes.

Ransomware é um tipo de malware, VÍRUS, que criptografa informações privadas e exige o pagamento que pode variar de US$ 200,00 a US$ 500.00, a fim de descriptografá-los.Este tipo de malware surgiu em 2013 e sua principal forma de disseminação acontece através dos arquivos do Pacote Microsoft Office (Word, Excel, PowerPoint) e sites fraudulentos com tecnologia Flash e JavaScript.

Principais formas de ataque:

  • SPAM (ENGENHARIA SOCIAL)
    • Remetente aparentemente confiável;
    • Seu conteúdo geralmente faz referências a faturas ou entregas.
  • KITS DE EXPLORAÇÃO
    • Ferramentas do mercado negro utilizadas para facilmente criar ataques que exploram vulnerabilidades de sites ou clientes;
    • Vulnerabilidades por parte do cliente geralmente têm como alvo do navegador da Web.

POR QUE ESSES ATAQUES SÃO TÃO BEM SUCEDIDOS?

Antes de mais nada, devemos reconhecer a abordagem altamente profissional deste tipo de ataque, que utiliza de uma habilidosa engenharia social e técnica ao conseguir “esconder” os códigos maliciosos em conteúdos que são permitidos em muitas empresas, como por exemplo, Macros do Office, VBscript, Flash, entre muitos outros … Além disso, normalmente fornece a chave de decodificação real após o pagamento do resgate.

E tecnicamente, porque são bem sucedidos? Quais são as falhas de segurança exploradas?

Geralmente os ambientes possuem prioridades conflitantes entre a Preocupação com segurança vs Preocupação de produtividade, o que leva a algumas decisões que trazem alto risco de continuidade de negócios.

• Estratégia de backup inadequada;
• Atualizações não implementadas em tempo suficiente;
• Permissões de direitos do usuário – mais do que eles precisam;
• Falta de treinamento de segurança do usuário;
• Sistemas de segurança não implementados ou não utilizados corretamente por falta de conhecimento de segurança da TI.

O QUE PODEMOS FAZER PARA NOS PROTEGER?

Na segurança da informação nunca podemos dizer que tal solução é 100% segura, portanto trabalhamos de forma a mitigar os riscos, dificultando as ações que acabam deixando os usuários vulneráveis às ameaças.

Melhores práticas para prevenção:

• Realizar backup regularmente e manter uma cópia off-site;
• Não habilitar macros em anexos de documentos recebidos via e-mail;
• Ser cauteloso sobre anexos não solicitados;
• Revisar as permissões dos usuários;
• Considerar a instalação de visualizadores do Microsoft Office;
• Configurar seus produtos de segurança corretamente;
• Segmentar o acesso de dispositivos móveis do ambiente corporativo;
• Corrigir antecipadamente, corrigir frequentemente.

QUAIS SÃO OS REQUISITOS DE UMA SOLUÇÃO DE SEGURANÇA?

Abaixo encontra-se uma lista dos serviços de segurança que devem estar habilitados para que os usuários possam manter sua produtividade de forma segura e sem riscos para a continuidade de negócios:

• Possuir uma solução de antivírus corporativa, capaz de gerenciar as instalações, firewall, versões, atualizações e agendar varreduras preventivas;
• Possuir uma solução de AntiSpam;
• Bloquear extensões de arquivo arriscadas (javascript, vbscript, chm etc…);
• Ter uma política de senhas fortes;
• Utilizar controle de acesso à internet através de um gerenciador de conteúdo;
• Possuir uma política de segurança da informação.

Em muitos casos a empresa já possui boa parte das soluções adequadas para implementar os controles necessários e aumentar o nível de segurança do ambiente, porém não estão implantadas da maneira correta.

A Tradesys possui profissionais altamente qualificados para auxiliar no desenvolvimento da política de segurança para seu ambiente, assim como soluções flexíveis de Backup, Antivírus, Firewall e AntiSpam para empresas de todos os portes.

Entre em contato conosco e saiba como se prevenir.