Ransomware: quando a ameaça se torna realidade

 

 

ransomeware

Há já muito tempo que ouvimos falar da ameaça potencial do ransomware, mas na realidade sem fazer grande caso da questão (afinal, acontece é sempre aos outros). Pois bem, na sexta-feira passada a ameaça potencial tornou-se realidade. Uma situação que afetou empresas de mais de cem países – o maior ciberataque registado até hoje.

Desta vez, foram atacados tanto serviços públicos como a empresas privadas, hospitais ou serviços governamentais. É, portanto, chegada a altura de se perguntar se a sua empresa está totalmente protegida.

Embora ainda não disponhamos de todos os detalhes sobre este ciberataque, sabemos que as invasões de ransomware são muitas vezes geradas a partir de postos de utilizador (como computadores portáteis, desktop, smartphones ou tablets). Por uma razão ou outra, este tipo de dispositivos não costuma contar com as mesmas políticas de atualizações de segurança de outras infraestruturas empresariais.

Este ataque mostra a realidade do mundo em que vivemos. Uma vez infetados, só temos duas opções: pagar ou implementar um plano de recuperação de dados. E rápido. Ter um plano de recuperação de dados é sempre uma prioridade, mas o que antes funcionava não tem necessariamente que resultar perante esta nova realidade. No mundo atual, o alcance e a complexidade do ransomware continua a crescer.

Para a maioria das empresas, esta complexidade deve-se ao facto de muitas das suas aplicações chave funcionarem sobre sistemas operativos antigos (às vezes sem suporte), que não contam com as atualizações de segurança necessárias para parar o avanço de ataques potenciais. Devido a isto, é necessária uma plataforma de dados que não só cubra o núcleo da empresa ou os ambientes de nuvem pública ou privada, como também os postos de trabalho. Uma que possa armazenar cópias imutáveis e atuais de todo esse ambiente, para assegurar a recuperação rápida ante um desastre destas características.

Baseando-nos na nossa experiência com empresas de todo o mundo compilámos uma série de conselhos para proteger e recuperar a informação face a um ataque de ransomware.

  1. Desenvolver um programa que cubra todas as suas necessidades de dados. Deve identificar onde estão armazenados os seus dados, determinar os seus fluxos de trabalho e os sistemas que se utilizam para gerir os dados, avaliar os riscos, aplicar controlos de segurança e planificar a resposta a possíveis ameaças. Se algo não está protegido, não pode ser recuperado.
  2. Utilizar tecnologias de proteção de eficácia comprovada. Necessita soluções que detetem e notifiquem ataques potenciais, que tirem partido dos grupos externos de resposta a emergências informáticas, que conservem uma imagem de referência dos sistemas e configurações, que mantenham uma estratégia de backup completa e que proporcionem formas de monitorizar a sua eficácia.
  3. Aplicar processos de backup e de disaster recovery. Não confie apenas nos snapshots ou nas réplicas de dados. As suas cópias de segurança podem ser encriptadas ou corrompidas tão facilmente como o seu computador. Se o seu processo de backup não oferece proteção contra ransomware e não armazena os seus dados da forma apropriada, o seu plano de recuperação também estará em risco.
  4. Educar os colaboradores acerca dos perigos do ransomware e como proteger os postos de trabalho. A formação dos colaboradores é fundamental. A maioria das falhas de segurança devem-se a simples erros humanos.

Avaliar se se está preparado para um ataque de ransomware e aplicar estas simples medidas pode ser garantia de que a sua organização está a fazer o possível para evitar as consequências nefastas deste tipo de ataques. O objetivo é minimizar estas consequências e recuperar os dados, para que o negócio possa prosseguir sem sobressaltos.

( Fonte )

Anúncios
Esta entrada foi publicada em Malware, Segurança. ligação permanente.

Deixe uma Resposta

Preencha os seus detalhes abaixo ou clique num ícone para iniciar sessão:

Logótipo da WordPress.com

Está a comentar usando a sua conta WordPress.com Terminar Sessão / Alterar )

Imagem do Twitter

Está a comentar usando a sua conta Twitter Terminar Sessão / Alterar )

Facebook photo

Está a comentar usando a sua conta Facebook Terminar Sessão / Alterar )

Google+ photo

Está a comentar usando a sua conta Google+ Terminar Sessão / Alterar )

Connecting to %s