Jump to content
  • Sign in to follow this  

    Como se proteger de um ataque de ransomware 


    Bruna Chieco

    Diante da onda de ataques de ransomware que diversos municípios nos Estados Unidos estão passando, a Microsoft publicou um artigo sobre como se proteger desses ataques e evitar pagar o resgate aos criminosos. A empresa enfatizou que nunca incentiva uma vítima a pagar qualquer forma de resgate, que geralmente é caro, perigoso e apenas reabastece a capacidade dos atacantes de continuar suas operações, sem garantias, inclusive, que os arquivos serão devolvidos na sua integridade. 

    Para a Microsoft, toda organização precisa se planejar anteriormente desse tipo de ataque e assim reagir rapidamente e efetivamente a esses incidentes quando eles acontecem. Usar uma solução eficaz de filtragem de e-mail é a primeira dica da empresa. E-mails de spam e phishing ainda são os métodos mais comuns para infecções por ransomware. Para interromper efetivamente o ransomware em seu ponto de entrada, toda organização precisa adotar um serviço de segurança de e-mail que garanta que o conteúdo seja verificado quanto a spam, malware e outras ameaças avançadas. 

    Aplicar atualizações e patches (correções) de segurança assim que os fornecedores de software as liberam é um segundo passo. No caso do ransomware WannaCry, que proporcionou um dos maiores ataques globais de segurança em 2017, a vulnerabilidade explorada era no protocolo Windows networking Server Message Block, para o qual a Microsoft havia lançado um patch quase dois meses antes do primeiro ataque divulgado. Utilizar um antivírus atualizado e uma solução de detecção e resposta endpoint também pode ajudar, embora possuir antivírus por si só não garanta proteção adequada. Mas as soluções antivírus devem ser mantidas atualizadas.

    Separar credenciais administrativas e privilegiadas das credenciais padrão é outra dica. A separação dessas contas reforça o controle de acesso adequado e também garante que o comprometimento de uma única conta não leve ao comprometimento de toda a infraestrutura de TI. Autenticação Multifator, Gerenciamento de Identidade Privilegiada  e Gerenciamento de Acesso Privilegiado são maneiras de combater o ataque a uma conta privilegiada. Implementar um programa eficaz de lista de permissões de aplicativos, restringindo, assim, os aplicativos que podem ser executados em uma infraestrutura de TI, é outra maneira de se proteger. 

    Por fim, é importante fazer backup regular de sistemas e arquivos críticos. O ransomware é conhecido por criptografar ou destruir qualquer arquivo encontrado, e geralmente pode torná-los irrecuperáveis. Um bom backup armazenado em um local secundário, não afetado pelo ataque de ransomware, ajuda a minimizar esse impacto. 😉

    Sign in to follow this  


    User Feedback

    Recommended Comments

    There are no comments to display.



    Join the conversation

    You can post now and register later. If you have an account, sign in now to post with your account.

    Guest
    Add a comment...

    ×   Pasted as rich text.   Paste as plain text instead

      Only 75 emoji are allowed.

    ×   Your link has been automatically embedded.   Display as a link instead

    ×   Your previous content has been restored.   Clear editor

    ×   You cannot paste images directly. Upload or insert images from URL.


×
×
  • Create New...