Microsoft tecnologia para otimizar seu dia a dia
Microsoft tecnologia para otimizar seu dia a dia
30/10/2018
Você conhece a evolução do backup? Backup na Nuvem, você conhece?
Backup na Nuvem, você conhece?
06/11/2018

Nova geração de ransomwares atacam vulnerabilidades de softwares

Nova geração de ransomwares atacam vulnerabilidades de softwares.

Os ransomwares Wanna Cry e Petya foram desenvolvidos por volta do ano de 2016. De lá para cá, sofreram diversas modificações e atacaram mais de 150 países em meados de 2017.

O Petya veio primeiro, utilizando a técnica de modificação do setor de inicialização do disco rígido. O mais comum, é que os vírus que pedem resgates só criptografem arquivos, como o Wanna Cry faz. O Petya no entanto, utiliza uma forma de ataque diferente, criptografa alguns setores-chave do disco, impedindo a inicialização do sistema.

Tanto o Wanna Cry como o Petya, chegam aos computadores através do sistema operacional Windows, utilizando brechas de segurança do sistema, mas principalmente vulnerabilidades ligadas a falta de atualização dos sistemas.

Uma dica importante, como o método de ataque criptografa todos os arquivos do sistema, mas somente após o computador ser reiniciado, é recomendado acima de tudo que, ao identificar que a invasão ocorreu, que a tentativa de correção no sistema seja feita antes de reiniciá-lo.

A evolução dos ransomwares continuam apresentando grandes ameaças e ondas de ataques ao redor do mundo. Segundo o relatório da Mcaffe, esses ataques cresceram mais de 150% no segundo trimestre de 2018. Os mesmos continuam explorando as vulnerabilidades do sistema operacional.

Atualmente, mas utilizando técnicas já desenvolvidas há anos atrás, exploram as vulnerabilidades dos sistemas onde os patches de atualização não foram aplicados, assim como em versões antigas já não suportadas pelo fabricante.

Custos de atualização x Custos de correção

O que muitos empresários e diretores de empresas não sabem, é que o custo de uma atualização de sistema é bem menor que os prejuízos causados, caso seus dados sejam criptografados.

Da mesma forma que o investimento em manter uma equipe de profissionais monitorando a TI da empresa, seja uma equipe contratada ou terceirizada, também é infinitamente menor do que os transtornos causados pela perda de dados.

Diversos problemas podem acontecer em decorrência de uma invasão, como por exemplo, toda a empresa ficar sem produtividade durante horas e até dias. Consequentemente sem produzir, faturar e até mesmo sem cumprir com as obrigações fiscais e trabalhistas.

Infelizmente não basta somente mantermos as atualizações de sistema em dia, mas também, outras medidas de segurança devem ser colocadas em prática!

Será preciso nos precavermos, nos preparamos para a nova onda de ataques que está por vir, já que o número de malwares é crescente em quantidade e velocidade, o que dificultará a correção e recuperação de dados.

Atualização de sistemas

Em primeiro lugar, vamos falar sobre as atualizações de sistema. No caso do Windows Server, novas versões são disponibilizadas a cada 2 ou 3 anos. As versões, em geral, levam em seu nome, o ano de liberação ou homologação. Hoje já temos disponível para aquisição a versão Windows Server 2019.

As últimas versões são: Windows Server 2019, 2012 R12, 2012, 2008 e 2003.

Ainda hoje vemos empresas utilizando a versão do Windows 2003 instalada em seus servidores. Esta versão não é mais suportada pela Microsoft e não recebe mais atualizações de segurança.

É aí que mora o perigo! Os ransomwares buscam exatamente as vulnerabilidades disponíveis como no caso citado acima.

O que é preciso analisar e pensar acima de tudo, é que o custo de uma atualização de sistema ou de implementação de normas de segurança, é infinitamente menor que o custo com os transtornos que uma falha na segurança pode causar.

Para te ajudar, listamos abaixo algumas das medidas de segurança que precisarão ser tomadas. O monitoramento e análise com relação a sua eficácia das medidas, assim como a necessidade de ajustes, devem ser feitos a cada fechamento de ciclo da segurança.

Medidas de Segurança

Treinamento de usuários

Usuário treinado é usuário consciente dos perigos da rede! E isso sem dúvidas, ajuda a minimizar todos os riscos pertinentes aos ciberataques.

A cada contratação feita, é importante que o novo usuário seja treinado com relação as normas de segurança da empresa e, periodicamente, deve haver uma reciclagem e atualização das informações sobre a segurança das informações.

Utilização de senhas seguras e complexas

Falamos no item acima sobre treinamento, certo? A utilização de senhas seguras e complexas é um dos itens que devem ser colocados neste treinamento.

Muito embora a obrigação de configurar os critérios para definição das senhas seja da equipe de TI, o usuário deve compreender que a mesma precisa ser trocar periodicamente e não pode, em hipótese nenhuma ficar exposta. Além disso, vale lembrar que a senha é de uso pessoal e intransferível!

Políticas de segurança

As políticas de segurança devem ser definidas e divulgadas entre os funcionários da empresa.

O ideal é que seja criada uma equipe responsável pelo desenvolvimento das políticas de segurança, assim como a divulgação e aplicação de treinamentos aos usuários. Caso não seja possível, ainda existe a possibilidade de contratação de uma empresa especializa no assunto.

Nova geração de ransomwares atacam vulnerabilidades de softwares, tenha seus backup´s em dia!

Execução de backup´s

Tarefa fundamental para toda empresa é a execução automática e periódica das rotinas de backup.

Existem diversas ferramentas e formas de backup. Backup local ou em nuvem, backup utilizando HD´s externos, Storages ou Unidades de fita com múltiplos volumes. Um indicado para cada tamanho de empresa.

Muitas vezes só lembramos do backup quando precisamos restaurar um backup, atitude extremamente incorreta!

A tarefa não para na execução do backup! Ao contrário do que se pensa, é fundamental que testes de restaure sejam feitos de forma sistemática. Só assim problemas relacionados a execução dos mesmos, serão descobertos e poderão ser corrigidos.

Plano de contingência

Fundamental para uma rápida restauração de sistema, os planos de contingência precisam ser desenvolvidos e testados pela equipe de TI. Além disso, é preciso que o mesmo seja divulgado e disponibilizado para os membros da equipe, cujas funções dentro do processo de contingência precisam ser definidas.

Treinamento da equipe de TI para resposta rápida ao incidente

Como já foi dito acima, os testes do plano de contingência precisam ser feitos periodicamente, para que atualizações e correções nos processos de restaure dos sistemas, sejam feitos. O ideal é que a resposta ao incidente seja rápida, evitando assim que os processos da empresa fiquem muito tempo parados.

A proteção total é uma utopia, tendo em vista que os rack´s estão sempre à nossa frente. Mas, procure seguir estas dicas, muito provavelmente elas ajudarão você a proteger um pouco mais os dados da sua empresa!

 

Gostou do texto? Logo abaixo tem um espaço para você deixar suas críticas e dúvidas.

Ah! Se quiser conversar com a gente, estamos disponíveis no CHAT!

Cadastre para receber News da Indicca

  • Este campo é para fins de validação e não deve ser alterado.
Fontes: Eset, Bitdefender

Comentários

comentários

Claudia Cadinelli
Claudia Cadinelli
Graduada em Telecomunicações, Pós-graduada em Segurança da Informação

Deixe uma resposta

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

Ligamos para Você