Ransomware - Como se proteger deste Ciberataque em 8 passos

Ransomware – Como se proteger deste Ciberataque em 8 passos

Atualizado em 30/06/2017
Por Pedro Henriques

Ransomware – Como se proteger deste Ciberataque em 8 passos

Atualizado em 30/06/2017
Por Pedro Henriques

Este novo ataque é ainda mais forte que a primeira onda que veio com o WannaCry. Este segundo, chegou como Petya ou Perwrap. Continue lendo “Ransomware – Como se proteger deste Ciberataque em 8 passos”.

Os dois ataques tiram proveito do Sistema Operacional mais difundido, Microsoft. Mesmo ciente que a tecnologia descontinuou, o parque de Windows XP é enorme. As empresas continuam negligenciando as boas práticas de segurança da informação.

A transformação digital acontece mais rápido no laboratório que nas empresas clientes. O legado de aplicativos que não acompanharam e forçam a manutenção dos antigos Sistemas Operacionais, a falta de recursos para investimento que segura a modernização da TI e a falta de planejamento, comprometem ainda mais este contexto de vulnerabilidade.

O vírus vem sempre comprometer a capacidade de produção, piorando a gestão e produção, provocando assim, a interrupções acidentais dos processos.

Este problema não é exclusivo de pequenas empresas ou do nosso país, a infecção ocorreu no mundo inteiro. A falta de planejamento, planos de contingência ou de recuperação, complicam muito. O tempo de recuperação compromete a entrega, a capacidade de produção das empresas e assim, o resultado financeiro.

Leia quais são os passos

Os problemas podem ser trabalhados de forma simples e assim serem eficazes, uma vez que, todos corremos o risco de sofrer um CIBERATAQUE. Então, seja preventivo!

Passo 1 – Tenha um Monitoramento On Line em Tempo Real dos ativos e serviços de rede:

Monitorar o que acontece na rede, como tráfego, uso e ainda saturação de recursos, pode auxiliar na identificação de ataques.

Se estes alertas forem tratados em estágio precoce, podem inibir ou reduzir a influência de ataques e de interrupções por falhas de uso ou de funcionamento;

Passo 2 – Tenha um Plano de Recuperação para Desastre, publicado e de conhecimento de alguns usuários:

O planejamento é a documentação das ações de forma a evitar que durante o caos, a falta de informação, aumente ainda mais as influências de uma falha de segurança e/ou de operação;

Publicar, facilita e tranquiliza os usuários, que saberão o que deve ser feito e apenas seguiram um plano sem precisar improvisar;

Passo 3 – Teste eventualmente este plano:

Como qualquer protocolo CIPA, treinar a recuperação, evita que erros sejam cometidos e ainda melhora as condições de funcionamento;

Passo 4 – Faça Backup diários, semanais, mensais e armazene as mídias em locais diferentes:

O backup é uma condição de recuperação do caos. Se as ações não forem o suficientes para manutenção, se for  necessário recriar o contexto, o restore será a salva guarda para não ocorrer  retrabalho;

O backup em primeira camada, armazenado próximo do local dos servidores, pode ter uma ação imediata, mas eventualmente pode estar comprometido, justificando então a manutenção de cópias em lugares distintos, diferente de onde estão os servidores;

O backup em segunda camada deverá ser feito e armazenado fora da empresa. Uma solução bem interessante é o backup na nuvem.

Anti vírus

ferramenta fundamente para a segurança

Passo 5 – Tenha aplicativos específicos de proteção – Anti Vírus Corporativos:

Usar recursos corporativos, que facilitem a análise da TI e otimizem suas ações sem precisar de locomover até a estação ou servidor, é um sinal de eficiência;

Os anti vírus FREE podem ter a eficiência da proteção, mas não tem está condição, o que  justifica um esforço da Equipe de TI que precisa atuar de forma direta;

Os anti vírus contratados, possuem console de gestão unificada, que a partir de um ponto é possível gerenciar toda a rede e ainda identificar os ataques;

O suporte do fabricante é também um valor agregado de importância. 

Passo 6 – Mantenha um planejamento de atualização eficiente e monitorado para corrigir e otimizar a segurança dos Sistemas Operacionais e Aplicativos:

As vulnerabilidades mais percebidas como causas dos ataques e eficiência de suas intervenções, é a falta de atualização e correção dos aplicativos e/ou sistemas operacionais;

Os fabricantes disponibilizam pelo menos uma vez por mês, as correções e indicações de configurações que melhoram a segurança; Estar atento a estas considerações é importante e pode inibir um ciberataque;

A manutenção desta ação de atualização e correção do contexto  de segurança está alinhado as Boas Práticas de Segurança da Informação;

Passo 7 – Crie políticas que definam e otimizem as atitudes dos usuários para reduzir o poder do Enter na vulnerabilidade de Segurança da Informação:

O usuário é uma peça importante na proteção dos sistemas digitais. O Enter é uma função de aceite e pode atropelar qualquer regra. É importante treinar e esclarecer sobre as atitudes seguras no uso dos computadores e aplicativos;

A segurança então, será complementar entre as condições de políticas de Segurança da Informação e Treinamento dos usuários para ações e atitudes alinhadas as boas práticas;

Passo 8 – Mantenha uma equipe de TI interna ou terceirizada alinhada com as boas práticas da Segurança da Informação:

A equipe que cuidará, sendo interna ou terceirizada, precisa entender a responsabilidade que é a manutenção da condição segura do contexto de TI;

Este entendimento será eficiente à medida que conseguir influenciar a gestão para investimentos relacionados  a modernização do parque, boas práticas de segurança da informação e treinamento dos usuários;

Ransomware – Como se proteger deste Ciberataque em 8 passos

Ransomware Petya pode ser maior que WannaCry e está afetando aeroportos e bancos na Europa [+Update]

Pedro Henriques, aqui no Blog.
Empreendedor da área de tecnologia de segurança da informação. Atendo empresa de pequeno, médio e grande porte.

O que você achou deste conteúdo?
Conte nos comentários sua opinião sobre: Ransomware – Como se proteger deste Ciberataque em 8 passos.


Conheça nossas soluções nas áreas de segurança, rede de computadores e comunicação.
Share This