Este novo ataque é ainda mais forte que a primeira onda que veio com o WannaCry. Este segundo, chegou como Petya ou Perwrap. Continue lendo “Ransomware – Como se proteger deste Ciberataque em 8 passos”.
Os dois ataques tiram proveito do Sistema Operacional mais difundido, Microsoft. Mesmo ciente que a tecnologia descontinuou, o parque de Windows XP é enorme. As empresas continuam negligenciando as boas práticas de segurança da informação.
A transformação digital acontece mais rápido no laboratório que nas empresas clientes. O legado de aplicativos que não acompanharam e forçam a manutenção dos antigos Sistemas Operacionais, a falta de recursos para investimento que segura a modernização da TI e a falta de planejamento, comprometem ainda mais este contexto de vulnerabilidade.
O vírus vem sempre comprometer a capacidade de produção, piorando a gestão e produção, provocando assim, a interrupções acidentais dos processos.
Este problema não é exclusivo de pequenas empresas ou do nosso país, a infecção ocorreu no mundo inteiro. A falta de planejamento, planos de contingência ou de recuperação, complicam muito. O tempo de recuperação compromete a entrega, a capacidade de produção das empresas e assim, o resultado financeiro.
Leia quais são os passos
Os problemas podem ser trabalhados de forma simples e assim serem eficazes, uma vez que, todos corremos o risco de sofrer um CIBERATAQUE. Então, seja preventivo!
Passo 1 – Tenha um Monitoramento On Line em Tempo Real dos ativos e serviços de rede:
Monitorar o que acontece na rede, como tráfego, uso e ainda saturação de recursos, pode auxiliar na identificação de ataques.
Se estes alertas forem tratados em estágio precoce, podem inibir ou reduzir a influência de ataques e de interrupções por falhas de uso ou de funcionamento;
Passo 2 – Tenha um Plano de Recuperação para Desastre, publicado e de conhecimento de alguns usuários:
O planejamento é a documentação das ações de forma a evitar que durante o caos, a falta de informação, aumente ainda mais as influências de uma falha de segurança e/ou de operação;
Publicar, facilita e tranquiliza os usuários, que saberão o que deve ser feito e apenas seguiram um plano sem precisar improvisar;
Passo 3 – Teste eventualmente este plano:
Como qualquer protocolo CIPA, treinar a recuperação, evita que erros sejam cometidos e ainda melhora as condições de funcionamento;
Passo 4 – Faça Backup diários, semanais, mensais e armazene as mídias em locais diferentes:
O backup é uma condição de recuperação do caos. Se as ações não forem o suficientes para manutenção, se for necessário recriar o contexto, o restore será a salva guarda para não ocorrer retrabalho;
O backup em primeira camada, armazenado próximo do local dos servidores, pode ter uma ação imediata, mas eventualmente pode estar comprometido, justificando então a manutenção de cópias em lugares distintos, diferente de onde estão os servidores;
O backup em segunda camada deverá ser feito e armazenado fora da empresa. Uma solução bem interessante é o backup na nuvem.
Anti vírus
ferramenta fundamente para a segurança
Passo 5 – Tenha aplicativos específicos de proteção – Anti Vírus Corporativos:
Usar recursos corporativos, que facilitem a análise da TI e otimizem suas ações sem precisar de locomover até a estação ou servidor, é um sinal de eficiência;
Os anti vírus FREE podem ter a eficiência da proteção, mas não tem está condição, o que justifica um esforço da Equipe de TI que precisa atuar de forma direta;
Os anti vírus contratados, possuem console de gestão unificada, que a partir de um ponto é possível gerenciar toda a rede e ainda identificar os ataques;
O suporte do fabricante é também um valor agregado de importância.
Passo 6 – Mantenha um planejamento de atualização eficiente e monitorado para corrigir e otimizar a segurança dos Sistemas Operacionais e Aplicativos:
As vulnerabilidades mais percebidas como causas dos ataques e eficiência de suas intervenções, é a falta de atualização e correção dos aplicativos e/ou sistemas operacionais;
Os fabricantes disponibilizam pelo menos uma vez por mês, as correções e indicações de configurações que melhoram a segurança; Estar atento a estas considerações é importante e pode inibir um ciberataque;
A manutenção desta ação de atualização e correção do contexto de segurança está alinhado as Boas Práticas de Segurança da Informação;
Passo 7 – Crie políticas que definam e otimizem as atitudes dos usuários para reduzir o poder do Enter na vulnerabilidade de Segurança da Informação:
O usuário é uma peça importante na proteção dos sistemas digitais. O Enter é uma função de aceite e pode atropelar qualquer regra. É importante treinar e esclarecer sobre as atitudes seguras no uso dos computadores e aplicativos;
A segurança então, será complementar entre as condições de políticas de Segurança da Informação e Treinamento dos usuários para ações e atitudes alinhadas as boas práticas;
Passo 8 – Mantenha uma equipe de TI interna ou terceirizada alinhada com as boas práticas da Segurança da Informação:
A equipe que cuidará, sendo interna ou terceirizada, precisa entender a responsabilidade que é a manutenção da condição segura do contexto de TI;
Este entendimento será eficiente à medida que conseguir influenciar a gestão para investimentos relacionados a modernização do parque, boas práticas de segurança da informação e treinamento dos usuários;