Na América Latina, mais de 90% dos ataques ransomware estão concentrados no Brasil.
O ransomware é um tipo de vírus que “sequestra” computadores, smartphones e tablets e exige da sua empresa o pagamento de um resgate para devolução dos dados e arquivos armazenados nos dispositivos.
Tipos de ataque Ransomware
SPAM (através de engenharia social)
- Remetente aparentemente confiável
- Tem, por exemplo, anexo fatura, nota de entrega de encomendas
- O anexo contém uma macro incorporada
- Quando o anexo é aberto os downloads macro e, em seguida, executa a carga ransomware
- Usado por Locky, TorrentLocker, CTB-Locker
Kits de exploração
- Ferramentas do mercado negro são utilizadas para facilmente criar ataques que exploram vulnerabilidades conhecidas ou desconhecidas (zero-day)
- Vulnerabilidades do lado do cliente geralmente têm como alvo o navegador da Web
- Usado por Angler, CryptoWall, TeslaCrypt, CrypVault, ThreatFinder
Anatomia do ataque ransomware
Pedidos de Resgate
- O pagamento é feito em Bitcoins.
- As instruções estão disponíveis via Tor.
- O resgate aumenta quanto mais tempo você demorar para pagar
- Mediante o pagamento do resgate, a chave de criptografia pública é fornecida para que você possa descriptografar seus arquivos do computador.
Ransomware como evitar – Melhores medidas de proteção
- Proteja o Perímetro – Firewall corporativo e IPS para segurança e controle do tráfego de entrada e saída.
- Preteja a Web – Controle de sites não confiáveis e detecção de scripts maliciosos.
- Proteja os Email – Filtro anti-spam e controle de mensagens e anexo.
- Proteja os endpoints (PC/MAC) – Escolhe uma solução confiável de endpoint que ofereça serviços além do antivírus tradicional, como IPs, firewall, análise comportamental, etc. A Sophos possui uma solução anti-ransomware interessante, veja aqui esse post um demonstrativo da solução.
Melhores práticas
- Realize backup regularmente
- Não habilite macros em anexos de documento recebido via e-mail.
- Seja cauteloso sobre anexos não solicitados.
- Não se dê mais poder de login do que você precisa.
- Considere a instalação de visualizadores do Microsoft Office.
- Corrigir cedo, corrigir frequentemente.
- Configurar seus produtos de segurança corretamente
[wp-review id=”6200″]