Ransomware como evitar essa chantagem virtual.

evitar Ransomware

Na América Latina, mais de 90% dos ataques ransomware estão concentrados no Brasil.

O ransomware é um tipo de vírus que “sequestra” computadores, smartphones e tablets e exige da sua empresa o pagamento de um resgate para devolução dos dados e arquivos armazenados nos dispositivos.

Tipos de ataque Ransomware

SPAM (através de engenharia social)

  • Remetente aparentemente confiável
  • Tem, por exemplo, anexo fatura, nota de entrega de encomendas
  • O anexo contém uma macro incorporada
  • Quando o anexo é aberto os downloads macro e, em seguida, executa a carga ransomware
  • Usado por Locky, TorrentLocker, CTB-Locker

Kits de exploração

  • Ferramentas do mercado negro são utilizadas para facilmente criar ataques que exploram vulnerabilidades conhecidas ou desconhecidas (zero-day)
  • Vulnerabilidades do lado do cliente geralmente têm como alvo o navegador da Web
  • Usado por Angler, CryptoWall, TeslaCrypt, CrypVault, ThreatFinder

Anatomia do ataque ransomware

Ransomware

Pedidos de Resgate

  • O pagamento é feito em Bitcoins.
  • As instruções estão disponíveis via Tor.
  • O resgate aumenta quanto mais tempo você demorar para pagar
  • Mediante o pagamento do resgate, a chave de criptografia pública é fornecida para que você possa descriptografar seus arquivos do computador.
Ransomware como evitar

Ransomware como evitar – Melhores medidas de proteção 

  • Proteja o Perímetro – Firewall corporativo e IPS para segurança e controle do tráfego de entrada e saída.
  • Preteja a Web – Controle de sites não confiáveis e detecção de scripts maliciosos.
  • Proteja os Email – Filtro anti-spam e controle de mensagens e anexo.
  • Proteja os endpoints (PC/MAC) – Escolhe uma solução confiável de endpoint que ofereça serviços além do antivírus tradicional, como IPs, firewall, análise comportamental, etc. A Sophos possui uma solução anti-ransomware interessante, veja aqui esse post um demonstrativo da solução.

Melhores práticas

  • Realize backup regularmente
  • Não habilite macros em anexos de documento recebido via e-mail.
  • Seja cauteloso sobre anexos não solicitados.
  • Não se dê mais poder de login do que você precisa.
  • Considere a instalação de visualizadores do Microsoft Office.
  • Corrigir cedo, corrigir frequentemente.
  • Configurar seus produtos de segurança corretamente

 

[wp-review id=”6200″]

Checklist: Planejamento estratégico de TI e Segurança em 2025

Participe da comunidade de tecnologia da Tripla

Siga a Tripla nas redes

Quer saber como nossas soluções podem beneficiar sua empresa? Converse com nossos especialistas!

Participe da comunidade
de tecnologia da Tripla

Copyright © 2020 Tripla

Fale com um de nossos consultores