Todos os fatos que você precisa saber para se proteger do Sequestro dos dados. Este tem sido um tema recorrente na mídia e nas empresas. A invasão dos computadores com fim de sequestro, através de criptografia, com pedido de resgate, é uma realidade presente no dia a dia de quem trabalha ou usa tecnologias. O pior é que, mesmo com conhecimento, estamos vulneráveis.
A Rede Globo vem com a segunda matéria sobre o assunto. A primeira com prefeituras invadidas, que perderam os dados. Agora, novamente com registro de empresas, inclusive de pequeno porte, que também sofreram com os ataques de criminosos.
O link traz notícias de empresas que estão sendo vítimas de sequestro e com pedido de resgate. Sequestro dos dados das empresas. Link Paraná TV 2ª Edição – Maringá; Jornal Nacional – Criminosos invadem sistemas e sequestram dados em novo golpe; Sul de Minas – Delegacia especializada investiga ataque a servidores em Guaranésia;
O ataque sequestra através de tecnologia de criptografia de dados. Os dados uma vez sequestrados, ou seja, protegidos pela criptografia, não podem mais ser acessados até que seja liberado por uma senha. Este tipo de ação é resultado de um vírus, que uma vez inserido ao sistema de computadores, na rede, processa uma rotina de bloqueio. No mesmo instante em que o bloqueio acontece, o usuário recebe uma notificação com o pedido de resgate. Um depósito bancário é exigido em troca da senha de liberação.
O que fazer para não ser contaminado e proteger os dados do sistema de informação da empresa?
Como garantir que uma vez contaminado, haverá uma contingência possível para evitar o transtorno do pagamento de resgate?
Sequestro dos dados do computador.
Pague o resgate ou se proteja!
Embora pareça complicado, a atitude de segurança é simples, mas justifica esforço, rotinas, treinamento de usuários e um protocolo de backup.
- Manter os sistemas atualizados de acordo com o registro dos fabricantes:
- Sistemas operacionais tem liberadas atualizações e customizações para fechar as portas identificadas como vulneráveis a ataques;
- Aplicativos são ainda mais vulneráveis, acessados por usuários, justificam ainda mais criteriosas ações de proteção, atualização e customização;
- Senhas seguras e periodicamente trocadas.
- Manter um sistema de Anti Vírus corporativo:
- com as vacinas constantemente atualizadas;
- com a versão sempre que possível e disponível atualizada, para identificar também as novas variações de ataques;
- monitorar e configurar notificação a cada possibilidade de ataque. Atitudes de descontaminação são sempre mais eficientes se percebidas de forma precoce.
- Manter uma rotina de backup, com testes eventuais de restore:
- o backup é a cópia dos dados para uma condição de proteção e segurança;
- o restore é um teste de recuperação que justifica ser feito sempre, tendo em vista que alterações podem tornar a cópia de rotina sem eficiência; o restore precisa ser feito e atestado por um ou mais usuários.
- Manter a equipe de usuários bem informada, sempre que possível com treinamento de conduta:
- o enter tem um poder de corromper qualquer que seja a proteção planejada;
- o monitoramento dos usuários é uma ação de prevenção, pois a percepção de condutas que não condizem com o dia a dia da empresa, podem resultar como eficiente ação de proteção.
- Para sistemas críticos, eventualmente podem ser feitos espelhos ON LINE, protegidos aos usuários, na forma de backup. Uma vez percebida a falha de segurança, eles são acionados para recuperação em tempo recorde de ambiente de produção. As condições críticas justificam investimentos diferenciados e podem ser projetados caso a caso.
Sequestro dos dados do computador.
No Blog, temos outros textos sobre este assunto e muito mais informação que pode ser de seu interesse.
Gostou? Quer receber mais informações sobre o conteúdo do Blog? Faça sua assinatura e acompanhe o conteúdo da Indicca!
Registre o seu comentário, logo abaixo tem um espaço dedicado a você, nosso leitor, para comentar, criticar e pedir mais.