segunda-feira, 5 de dezembro de 2016

9 passos para se proteger de um ataque RANSOMWARE?


O tema "Segurança da Informação" tem sido abordado por vários caminhos ao logo do tempo, senhas fortes, firewall, politicas de uso, antivírus, vulnerabilidades e suas atualizações. Na verdade muitas coisas mudaram no campo da tecnologia da informação, mas nada avançou tanto quanto a própria informação.
Cerca de R$ 9,74 milhões de reais foram perdidos com violação de dados somente no Brasil em um grupo de empresas pesquisadas em 2013, que incluem a perda de clientes, reputação e do relacionamento. Esses números crescem a cada ano, com a inclusão de novos sistemas, integrações e acesso a tecnologia.
Mas o que é um ataque RANSOMWARE?
Ransomware, poderiamos chama-lo de "Vírus de Resgate" que é nada menos que um sequestro de dados, este tipo de ataque pode ocorrer em computadores pessoais, corporativos, telefones celulares (Smartphones) e tablets. Os métodos de infecção são simples, mas não menos perigosos, geralmente a infecção ocorre por um e-mail phishing ou um download de conteúdo de um local desconhecido ou não confiável. Após a infecção os criminosos assumem o controle de seus dados compactando e criptografando-os para que seu proprietário não tenha mais acesso até que um valor de resgate seja pago.
Como se proteger?
A palavra mais correta é "Prevenção". Um modelo de segurança baseado em "detectar e responder" tem pouco valor neste caso, pois uma vez em execução pode ser tarde de mais. Por isso a prevenção é fundamental para combater este tipo de Malware. O FBI(Federal Bureau of Investigation) sugere a implementação de nove medidas de prevenção;

1. Patches - Atualizações criticas de Sistemas Operacionais e Aplicações.Para a maioria das organizações as atualizações poderia ser a primeira ou segunda linha de defesa e proteção a qualquer ataque.



 2. Antivirus - Certifique-se de que o software antivírus estão atualizados e que as analises regulares estão agendadas.Pesquisadores de segurança já sabem que a maioria dos ataques de ransomware não podem ser barrados por soluções AV tradicionais, com base em assinaturas. No entanto, você não quer ser uma vítima de ameaças de Malware que já foram identificadas por seu fornecedor de antivírus.


3. Gestão de privilégios - Diminuir os privilégios é uma tática importante para se proteger de diferentes tipos de Malwares, incluindo ransomware. Recentemente foi descoberto um ataque chamado de "Petya" que precisa de privilégios de administrador e que não fará nada se o usuário não tiver tal concessão.


4. Controle de acesso sobre os dados - Um controle de acesso eficaz pode ajudar a proteger contra o ransomware. No entanto, se a solução estiver focada principalmente ou exclusivamente nos direitos de acesso do usuário, ele provavelmente será menos do que eficaz.


5. Definir, implementar e fazer cumprir as regras de software - Ao definir e implementar regras de software se farão cumprir a partir do momento em que se tiver o controle de qual software pode ser executado, o que ele pode criar, alterar ou ler qualquer arquivo localizados em pastas especificas.


6. Desabilitar macros em arquivos do Microsoft Office - Desabilitar macros em arquivos do Office irá bloquear muitos tipos de Malwares, incluindo o ransomware. Por exemplo "Locky" é relativamente um novo ataque crypto-ransomware que se espalham principalmente como anexos de SPAM. Eles convencem os usuários a habilitarem macros no documento "Word" que faz o download do Malware para suas máquinas.

 

7. Implementar aplicações whitelisting - Elimina efetivamente a capacidade de qualquer ransomware ser executado, uma vez que nenhum é confiável. Ele garante que apenas aplicações conhecidas designadas como confiáveis podem ser executadas em qualquer terminal. Os maiores desafios para uma lista branca são de criar a primeira lista de aplicações confiáveis, e manter essa lista precisa, completa e atualizada.


8. Limitar aos usuários aos ambientes virtualizados e de contêiner - Na maioria das vezes ransomware é distribuido por um anexo de e-mail. Ao restringir o usuário em um ambiente virtualizado e com contêiner irá a segurar que qualquer ransomware que ganhe acesso ao sistema do usuário não fará nenhuma alteração em seu ambiente principal de trabalho.


9. Backup frequente de arquivos críticos - O FBI recomenda o uso de backup frequente dos arquivos críticos para a continuidade do negócio. Se bem feito este procedimento poderá salvar o dia se for atacado por um ransomware.

 A implementação de todos esses procedimentos podem ser realizados por diversas ferramentas, porém a LANDESK lhe oferece um conjunto de soluções integradas que elevam sua capacidade de implementação, manutenção e auditoria de segurança. Free white paper (9 Clear Steps to Prevent Ransomware)

quinta-feira, 1 de dezembro de 2016

Ciberataque em pequenas e médias empresas


Segundo uma matéria publicada pelo jornal Folha de São Paulo em 2015, os ciberataques com foco financeiro para pequenas e médias empresas aumentaram no ano passado.


Em uma pesquisa realizada em 435 Industrias pela FIESP (Federação das Industrias do Estado de Paulo) dos ciberataques com foco financeiro ocorridos, 65,2% foram em pequenas empresas e 30,8% em grandes empresas. 
Esse crescimento ocorre por que para essas empresas ocorre uma migração ou expansão natural dos negócios em geral para o meio digital e com isso os pequenos ficam mais expostos. 
Muitos associados tiveram seus computadores fraudados com seus dados bloqueados, a liberação só era feita mediante o pagamento de aproximadamente R$ 5000,00. O então chamado "Sequestro de Dados"

Em uma empresaria do ramo alimentício foi atingida por um vírus ao entrar em site falso, enquanto fazia uma pesquisa de preço de produtos, descobriu logo em seguida que o vírus instalado em seu computador era capaz de capturar seus dados, inclusive suas senhas de acesso.  A pesquisa mostrou que 68,1 % das pequenas empresas não obrigam seus funcionários utilizarem uma politica de senha.

Em uma empresa do Rio de Janeiro descobriu uma invasão em seu sistema de fluxo de caixa por meio do acesso compartilhado entre funcionários e clientes da sua rede wi-fi.  Atualmente a compra de equipamentos como um roteador por exemplo é muito simples, mas utiliza-los com configurações no padrão de fabrica, aumentam muito sua vulnerabilidade.

Esses ataques poderão ser contidos com uma combinação entre soluções de segurança, que vão muito além de um antivírus e firewall, é necessário fechar brechas de segurança como por exemplo a atualização de software que é responsável por até 90% dos ataques.


A utilização de dispositivos pessoais é uma das características da democratização de TI, trazendo para a realidade o que chamamos de BYOD, porém a segurança neste componente vai muito além de controlar o dispositivo móvel. Politicas de senhas, backup, acesso, serviços de e-mail, DLP entre outros são necessários para atender essa demanda.


Os desafios atuais são grandes tanto para quem é grande, quando para quem é pequeno, por isso a LANDESK pioneira e líder no mercado global de soluções de gerenciamento oferece um conjunto de soluções voltadas a sua necessidade, proporcionando controle, produtividade e redução de custos.
Saiba mais em www.landesk.com