Especialista faz alerta para que empresas se antecipem a ciberataque maciço

O especialista em segurança cibernética Rodrigo Fragola, CEO e vice-presidente de três entidades da indústria de TI, lançou um “alerta vermelho” para a comunidade de segurança digital. Segundo ele, a indústria de segurança não está conseguindo acompanhar a rápida evolução tecnológica do cibercrime, nem o aumento dos riscos ocasionados pela expansão da chamada “terceira plataforma”, que é o cruzamento da computação em nuvem com a mobilidade digital interativa e o big data.

“Não faz muito tempo, o mundo inteiro assistiu à avalanche virtual provocada pelo WannaCry, um tipo de ameaça baseada em técnicas de invasão elementares, mas que, ainda assim, foi capaz de sequestrar os servidores de grandes empresas globais. E isto acontece porque o cibercrime vem aprofundando a automação dos ataques e empregando, cada vez melhor as estratégias de uso e reuso de artefatos lógicos para enganar as defesas”, comenta.

Ele observa que, embora uma falha do Windows tenha sido apontada como o vetor primário para o sucesso do WannaCry, o ataque deixou clara a existência de um grande número de empresas ainda sem processos preventivos para varredura, detecção e correção de vulnerabilidades, que as permitam se antecipar a um ataque maciço.

“Mesmos as empresas mais preparadas ainda utilizam conceitos de gestão de risco estruturados em práticas muito lentas. Este é o caso dos ‘pentests’ periódicos, ataques controlados e levados a efeito pelos chamados hackers éticos. São práticas envolvendo o topo do conhecimento hacker, mas hoje podemos dizer que são excelentes apenas para efeito de compliance, isto é, para garantir a auditoria e o cumprimento de formalidades regulatórias.”

“No que diz respeito à segurança em si, em muitos casos, estes testes funcionam quase como uma autópsia, e não como instrumentos para se antecipar e coibir o risco”, comenta Fragola. Ele destaca que, há cerca de 20 anos, a indústria de segurança vem se debatendo de forma semelhante com problemas já bastante conhecidos, como é o caso dos ataques Zero-Day —exploração e uso criminoso de vulnerabilidades do tipo backdoor.

O especialista observa que, em geral, os técnicos de segurança conseguem encontrar e mapear os pontos vulneráveis, mas a janela de tempo até a correção do problema acaba se convertendo, ela mesma, no maior calcanhar de Aquiles, pois viabiliza que a informação da vulnerabilidade seja publicamente exposta, podendo ser explorada por um grande número de agentes. No caso do WannaCry, lembra o executivo, houve uma janela em torno de três meses, entre a descoberta da brecha e o ataque em massa.

Automatizar os testes

Fragola propõe que tecnologias de gestão de vulnerabilidades e de testes automatizados devem ser empregadas, tanto nos ambientes em produção quanto nos processos de DevOps (desenvolvimento e testes de software). Esta prática, considera ele, permite atingir uma maior abrangência na varredura e maior periodicidade dos testes. “Diferente de um pentest, que é geralmente restrito, lento e caro, os testes automatizados são mais baratos, podem ser usados em todos os ativos do cliente e podem ser repetidos várias vezes.”

Na visão do especialista, as varreduras automáticas mantêm o usuário constantemente informado sobre os riscos, mitigando os níveis de exposição, principalmente para os ativos mais importantes do negócio, e submetendo-os à política de gestão de risco (GRC) da companhia. Com isso, argumenta ele, é possível levar a termo estratégias mais eficazes de correção e ainda diminuir a janela de risco.

“Para as aplicações web, podemos empregar o conceito de “virtual patch”, pelo qual aplicamos um filtro no sistema de proteção da aplicação e evitamos que um bug possa ser explorado antes de ser detectado e corrigido, diminuindo, também aí, a taxa de exposição a ataques.

“Na sociedade multiconectada e regida por inteligência artificial, não há mais lugar para soluções excessivamente artesanais e lentas como é o caso dos pentest”, conclui Fragola.

A Future é uma empresa especializada em Segurança da Informação, Disponibilidade e Performance; e pode auxiliá-lo na proteção dos seus dados e de sua empresa. Conheça nossas Soluções clicando aqui!

Fonte: ComputerWorld.

Read More

Sete principais tendências da Segurança de TI segundo pesquisa

A automação e a Inteligência Artificial (IA) oferecem inúmeras possibilidades para os negócios digitais, mas também criam complexidades. Grande parte delas, relacionadas com a segurança. É o que afirma uma empresa de consultoria, entre as previsões para a Segurança de TI em 2017. Confira!

1 . Até 2020, os investimentos em ferramentas de inteligência artificial e aprendizagem de máquina para automação (focadas na orquestração da flexibilidade de TI) irão mais do que triplicar, ajudando a reduzir panes nos negócios decorrentes de problemas de TI.


As companhias aéreas perdem mais tempo com falhas e têm mais interrupções em suas operações causadas por TI do que por condições meteorológicas. “Em parte, isso acontece porque os ecossistemas emergentes trazem mais interdependências, ou seja, há falhas em cascata. A recuperação também precisa acontecer assim. A automação é personalizada para identificar onde as falhas podem estar, onde poderão acontecer e para criar estratégias para recuperação. Para essa automação ser aceita pelas empresas, é preciso vincular o problema na segurança ao impacto direto nos negócios”, diz o diretor de Pesquisas da empresa.

 

  1. Ainda até 2020, as vulnerabilidades no dia zero estarão presentes em menos de 0,1% dos ataques em geral, excluindo os alvos públicos confidenciais. 


É fácil se enganar com a história de ataque do dia zero (feito na própria data de divulgação da falha, antes de poder ser corrigida), mas a grande maioria dos ataques bem-sucedidos exploram suscetibilidades bem conhecidas. As pessoas tendem a se preocupar com esses ataques, mas eles não são casos comuns. É importante que as equipes de segurança combatam as vulnerabilidades existentes e garantam uma segurança básica eficaz.

 

3.Até 2020, 10% dos testes de penetração serão realizados por máquinas inteligentes baseadas na aprendizagem de máquina, o que não acontecia em 2016.

Hoje, os testes de penetração usam certo nível de automação, mas ainda há muito envolvimento humano. Entretanto, a aprendizagem de máquina evoluiu para aplicações práticas. Isso significa que os testes podem ser feitos na velocidade de um robô, em vez de ficarem limitados ao ritmo do pensamento humano.

 

  1. Até 2020, mais de 20% dos planos de negócios das empresas vão usar a infonomia (gestão inteligente da informação) para fazer uma análise financeira dos ativos e passivos dos dados.

Essa previsão está relacionada à conexão dos resultados de segurança ao desempenho da empresa e à aplicação de valor ao trabalho das equipes de segurança em termos de mitigação de risco e capacitação da função de negócios. Quando se pensa em proteger informações, surge a pergunta sobre o valor líquido dos dados em comparação com o custo da proteção. Qual é o valor dos dados para a empresa? Qual é o custo de proteger esses dados? É viável? Analise o investimento e possíveis responsabilidades e tome as decisões.

 

  1. Até 2020, pelo menos um incidente importante associado à segurança será causado por falha na segurança de TI, levando a sérios danos. 


Por exemplo, uma queda temporária de energia causada por um problema na rede elétrica é inconveniente. A perda de controle de um aparelho para administração automatizada de um medicamento pode ser perigosa. É fácil imaginar um cenário em que um problema de TI poderia ter uma consequência física relacionada à segurança. A crescente complexidade das conexões mostra que coisas e infraestruturas com diferentes níveis de segurança agora estão interagindo. É difícil prever os riscos que vão surgir.

 

  1. 60% das empresas que implementarem as ferramentas apropriadas para controle e visibilidade da Nuvem terão um terço a menos de problemas de segurança até 2018.

A inclusão de telemetria às cargas de trabalho em Cloud será importante para gerenciar as falhas de segurança. Mesmo se o fabricante estiver protegido, a telemetria e os testes documentados permitirão que as equipes de segurança comprovem que a Nuvem está funcionando e é segura. Essa tecnologia possibilita que a empresa identifique sinais de perigo para que consiga dar uma resposta rápida e possivelmente preventiva.

  1. Até 2020, os programas de segurança da informação criados por TI terão três vezes mais brechas significativas do que os dos líderes das empresas. 


Segundo a consultoria, está aumentando o interesse dos executivos em risco e segurança. Isso aumenta o ônus sobre a segurança de levar o trabalho que está sendo feito para o contexto dos negócios. Sem comunicação, há um problema de alinhamento entre a segurança e o que está acontecendo no resto da organização. É nesse contexto que surgem coisas como a Shadow IT. Quando a companhia está alinhada, fica em melhor posição para se defender do que se estiver separada em silos.

 

Não arrisque seus negócios com problemas de segurança, com a Future você estará livre de imprevistos, clicando aqui.

Fonte: CIO.

Read More

Grande parte das empresas ignora o risco de ameaças cibernéticas

Pelo menos um terço das empresas no mundo ignora o grau de risco oferecido aos seus negócios por ameaças cibernéticas. É o que aponta pesquisa realizada pela Control Risks, consultoria global especializada em gestão de riscos políticos, de segurança e de integridade. Dos 482 executivos de negócios e tecnologia da informação ouvidos pelo levantamento, 32% afirmaram que as empresas nas quais atuam não realizaram no último ano uma avaliação dos riscos oferecidos por ameaças cibernéticas a seus negócios.

Com o objetivo de entender como as organizações se relacionam com a segurança cibernética, a pesquisa questionou sobre a estrutura interna das corporações e suas condições de lidar com crises, ameaças e crimes virtuais.

Os dados da pesquisa mostram que 46% dos entrevistados acreditam que o alto escalão de executivos de suas empresas não dão a devida importância ao tema “segurança cibernética”. Além disso, 45% afirmam que avaliar e gerenciar riscos cibernéticos são seus maiores desafios em relação à segurança cibernética.

O levantamento aponta ainda que 35% dos entrevistados admitem que sua empresa já sofreu com uma brecha de segurança cibernética; 43% afirmam que ataques cibernéticos resultaram na utilização indevida de dados sigilosos e 41% afirmaram que informações de clientes foram perdidas.

Outro dado que chama atenção no estudo é o de que 53% das organizações avaliam as medidas de segurança cibernéticas de parceiros e provedores apenas por meio de cláusulas contratuais.

O relatório ressalta que os ataques cibernéticos aumentaram 11% no último ano, na América. A América Latina, em especial, ainda aparece como um alvo crítico de ameaças virtuais, segundo a pesquisa. Só no México, os ataques aumentaram 30%.

Para a pesquisa foram ouvidos executivos nas Américas, Europa, Ásia, Oriente Médio e África no início deste ano e deu origem ao relatório Cyber Security Landscape 2017. O levantamento mostrou que a maioria das empresas não dá à área a devida importância: apesar de 77% dos entrevistados acreditarem que a diretoria da empresa é a principal responsável pela gestão de segurança cibernética, 46% acreditam que o tema ainda não recebe sua devida atenção.

Não ignore as ameaças cibernéticas. Mantenha seus dados e de sua empresa seguros! Conte com a Future para ajudá-lo nesta tarefa! Saiba mais sobre nossas soluções clicando aqui.

Fonte: ComputerWorld.

Read More

Cientistas invadem computador usando malware codificado em cadeia de DNA

Pesquisadores da Universidade de Washington conseguiram infectar um computador usando um malware codificado em uma cadeia de DNA. Os resultados foram publicados em um artigo recente.

A equipe explorou uma vulnerabilidade de segurança conhecida e a incluiu em um programa de processamento de DNA antes de criar uma cadeia sintética de DNA incorporando nela o código malicioso.

Um computador, então, analisou o fio de DNA infectado e, consequentemente, os pesquisadores conseguiram explorar remotamente o computador.

As unidades estruturais básicas do DNA são chamadas nucleotídeos e são armazenadas como letras A, C, G e T. O sequenciamento permite aos cientistas determinar a ordem dos nucleotídeos, o que, por sua vez, significa que é possível analisar a informação genética transmitida.

Programas de computador entram em cena para processar e analisar os dados sequenciados do DNA. A tecnologia conseguiu não só baratear o processo todo, como agilizá-lo. Centenas de milhões de cadeias de DNA podem ser processados ​​ao mesmo tempo.

No artigo, os pesquisadores escrevem que o objetivo da pesquisa era entender quais são os possíveis novos riscos de cibersegurança na interação entre informações biomoleculares e os sistemas que os analisam.

O experimento bem-sucedido não indica, entretanto e – isso, segundo os autores do artigo -, que há motivo para preocupação.

“Não temos evidências para acreditar que a segurança do sequenciamento do DNA ou dados de DNA em geral está atualmente sob ataque. Em vez disso, consideramos esses resultados como um primeiro passo para pensar sobre a cibersegurança no ecossistema de sequenciamento de DNA”, escreveram os cientistas.

Mantenha seus dados e de sua empresa sempre protegidos! A Future possui Soluções para ajudá-lo nessa tarefa. Saiba mais clicando aqui!

Fonte: ComputerWorld.

Read More

Risco cibernético é a principal preocupação da indústria de aviação, aponta pesquisa

O avanço dos controles digitais em diversas indústrias tem gerado preocupação entre as empresas devido a possibilidade de ataques cibernéticos. E o setor de aviação é um dos mais vulneráveis. De acordo com pesquisa realizada, neste ano, o risco dessa indústria de sofrer ataques cibernéticos subiu para 69%. Na pesquisa anterior, realizada em 2015, essa probabilidade era de 54%.

Hoje, o risco de uma ciberataque é a principal preocupação dos executivos em companhias de transporte aéreo de cargas e passageiros. Em segundo lugar, está o risco de interrupção dos negócios, seguido pelo risco de grandes falhas em projetos.

De acordo com Mauricio Bandeira, o crescimento da percepção do risco está diretamente relacionado ao desenvolvimento tecnológico constante e ao aprimoramento das técnicas dos criminosos.

“Com o avanço dos controles digitais dos sistemas, os hackers têm a possibilidade de causar danos cada vez maiores, a distância”, explica Bandeira. “No setor de aviação, o medo dos executivos, controladores de voo e pilotos é que ciberterroristas possam ameaçar todo o sistema e paralisar as operações das empresas”, completa.

No ano passado, o gasto médio por incidente chegou a US$ 9,5 milhões, um crescimento de 24% na comparação com 2015. Um estudo de 2016 da European Aviation Security Agency mostra que o setor de aviação sofre cerca de mil ataques cibernéticos por mês.

Por isso, de acordo com a pesquisa, 57% das empresas na indústria de aviação já possuem ou pretendem contratar nos próximos três anos uma apólice de seguros contra risco cibernético.

Enquanto o risco aumenta, a preparação do setor para lidar com ele também vem crescendo. Em 2015, o nível de resposta da indústria de aviação ao risco cibernético era de 60%. Neste ano, é de 66%. Dessa forma, as perdas de receita relacionadas ao risco também caíram: de 28%, em 2015, para 18%, em 2017.

Com uma melhor preparação para lidar com o risco cibernético, a expectativa dos empresários do setor é que, nos próximos anos, ele não esteja mais no topo das preocupações. “A previsão dos executivos de aviação é que o risco cibernético desça para a terceira colocação em um período de três anos”, diz Maurício Bandeira.

Isso não significa que o número de ataques cibernéticos irá diminuir, mas que a indústria estará mais preparada para lidar com suas consequências. “Muitas empresas do setor já possuem seguros para mitigar o risco financeiro relacionado a ataques cibernéticos. Mesmo assim, é preocupante que 43% delas não tenham essa proteção e não pretendam contratar”, alerta Bandeira.

Em maio deste ano, um vírus ransomware WannaCry atingiu sistemas de computação em 179 países do mundo. Entre as afetadas, estavam também empresas do setor de aviação. Nesse caso, os hackers se aproveitaram da vulnerabilidade de redes desatualizadas para criptografar dados de computadores e cobrar resgates em troca da liberação.

Mais tarde, em junho, um novo vírus, o Petya, também teve repercussão mundial. Alguns dos danos mais graves foram registrados na Ucrânia. O Aeroporto Internacional de Kiev, Boryspil, foi um dos atacados. A princípio, as autoridades imaginavam que se tratava da mesma modalidade de crime, mas depois descobriram que o vírus, na verdade, era um wiper, malware que tem o objetivo de provocar a destruição do acesso a computadores sem nem mesmo exigir nenhum resgate.

O especialista observa que, embora seja improvável para que esses ataques deixem de ocorrer, as empresas brasileiras em geral ainda não estão totalmente conscientes do alto risco a que estão expostas. Um estudo da Lloyd’s aponta que São Paulo é a terceira cidade do mundo mais vulnerável ao risco cibernético, atrás apenas de Nova York e Los Angeles, a frente até mesmo de Paris e Londres.

Fonte? ComputerWorld.

Read More

Rede Mirai: Ataques virtuais a dispositivos de IoT se tornam mais comuns

No ano passado, ocorreu um episódio nos Estados Unidos que afetou as estruturas da internet no mundo todo. O problema teria sido causado por um ataque hacker contra fornecedora de infraestrutura para internet Dyn, dificultando o acesso a sites como Twitter, Amazon, e portais de notícias​, além de outros dispositivos que formam a chamada Internet das Coisas (IoT).

Atualmente, esses ataques estão se tornando mais frequentes​ e as pessoas tem que compreendê-los para se prevenir dos riscos e vulnerabilidade envolvidos. Diante desse cenário, o Brasil está entre um dos países mais atacados pela botnet Mirai, que contamina câmeras de segurança IP, gravadores digitais de vídeo (DVRs) e outros dispositivos de Internet das Coisas, como impressoras e roteadores.

E os números realmente chamam a atenção. De acordo com pesquisadores da Imperva, são mais​ de 160 países com dispositivos controlados pela botnet Mirai. Além do Brasil, Vietnã, Estados Unidos, México e China estão entre os países mais atacados. Já o número total de sistemas contaminados é de aproximadamente 150 mil.

O tráfego gerado pela botnet Mirai chegou a 1,2 terabit por segundo (Tbps) em 2016, o maior volume registrado até hoje em um ataque DDos. Esse número impressionante comprova que a falta de segurança em dispositivos do tipo IoT tornou-se uma grande ameaça cujas vítimas são tanto megacorporações, que dão acesso à informação (operadoras, portais, etc.), quanto usuários domésticos, que compram tais dispositivo. Em ambas as situações, infecções por bots criam total indisponibilidade de acesso à rede (e muita dor de cabeça para os usuários)​.

Recentemente, este tema também foi discutido. A falta de uma regulamentação de segurança para “Internet das Coisas” foi alvo de críticas pesadas do Bruce Schneier durante a RSA Conference deste ano. O executivo chamou a atenção sobre o quão perigoso é a falta de controles de segurança nestes dispositivos e enfatizou que a segurança da Internet está ameaçada por dispositivos que estão conectados a ela, projetados e vendidos por empresas que não se preocupam com a segurança da Internet. Assim como acontece em outras esferas — como produtos poluentes — fabricantes que criam “coisas” conectadas à internet também deveriam ser submetidos a regulamentações para a proteção de todos.

Uma possível solução não é simples. ​Para evitar esse tipo de ataque, todos os produtos teriam que ser recolhidos, o que seria completamente ​inviável. Mas o cenário pode ficar ainda mais complicado, quando o fabricante não possui nenhum mecanismo para atualizar os equipamentos vulneráveis e os donos dos aparelhos infectados não percebem o problema, já que a botnet não altera seu funcionamento.

​É preciso levar em consideração que qualquer um pode ser uma vítima. ​Os riscos estão por toda parte, sendo muito importante ter em mente que estes aparelhos podem funcionar como portas de entrada e saída de qualquer casa ou empresa. Para amenizar riscos, uma opção é a compra de aparelhos de empresas confiáveis que demonstram uma real preocupação com a segurança dos equipamentos, fazer atualizações periódicas dos softwares embarcados e, ainda, alterar as senhas originais de fábrica, sempre. Sendo fundamental que todos fiquem atentos aos riscos e vulnerabilidades desses ataques!

Quer uma solução que aumente sua proteção e de sua empresa, entre em contato com a Future!

Fonte: ComputerWorld.

Read More

Brasil está entre os cinco países que mais sofrem ataques cibernéticos no mundo

A informação sobre a importância da segurança online é cada vez mais difundida na sociedade, mas as pessoas continuam pouco atentas a seu comportamento em relação ao uso da internet e seus aplicativos. Isso somado ao crescente número de ataques cibernéticos, resulta em um ambiente vulnerável a sérios tipos de crimes.

Além dessa vulnerabilidade das pessoas físicas, as empresas também são fortes alvos dos hackers. De acordo com o relatório anual Norton Cyber Security Insights, 2016 foi um ano próspero para os hackers em todo o mundo, quando os ataques cibernéticos registraram uma alta de 10% em relação ao ano anterior. Apenas no Brasil, 42,4 milhões de pessoas foram afetadas, e o prejuízo total no país por conta desses ataques chegou a US$ 10,3 bilhões – R$ 32,1 bilhões.

Uma modalidade cada vez mais comum de crime é o sequestro de servidores. Hackers invadem computadores, principalmente de pequenas e médias empresas, deixam todos os dados indisponíveis e exigem um pagamento, feito em Bitcoin para devolver o controle das máquinas.

Segundo, André Miceli, professor do MBA de Marketing Digital da Fundação Getúlio Vargas (FGV) “as grandes empresas já dedicam uma parcela de seus orçamentos de tecnologia para segurança. Isso ainda não acontece nas pequenas e médias. Assim como no mundo ‘físico’, os criminosos procuram facilidade, então essas empresas acabam caindo nessa situação com mais frequência”.

Miceli afirma que o Brasil foi o quarto país com a maior quantidade de casos no mundo em 2016 e que esse número deve aumentar. Ainda segundo ele, uma questão que deve trazer muitos problemas nos próximos anos é a segurança de dispositivos conectados a carros, residências e até mesmo equipamentos de saúde.

O professor da FGV afirma que “nos próximos anos, certamente veremos a explosão do número de elementos conectados”. “Bombas de insulina, cardioversores, marca-passos estarão conectados. Aceleradores e pilotos-automáticos de automóveis, controles de casa como aparelhos de ar-condicionado e fogões também. Teremos mais oportunidades para invasões e certamente os criminosos irão aproveitá-las para fazer dinheiro”, diz Miceli.

Para evitar esse tipo de problema, o professor lista três principais ações:

  • Aprender sobre engenharia social – Você recebe um e-mail pedindo recadastramento de senha do seu banco ou outras confirmações de dados e preenche com seus dados, passando todas as informações para alguém mal-intencionado. Para se prevenir desse tipo de ataque, evite abrir e-mails de remetentes desconhecidos, configure o link aberto pelo e-mail que receber e verifique se ele é realmente da empresa que diz ter enviado a mensagem e não instale nada que não saiba a procedência em seu celular, computador ou qualquer outro equipamento.
  • Bloquear dispositivos e sites com senhas longas – Todos devem colocar senhas e bloqueio automático em seus dispositivos. Isso diminui a possibilidade de uso por terceiros caso haja roubo ou esquecimento. As senhas longas também são úteis, pois uma técnica muito utilizada é o ataque por força bruta. Neste caso, um programa testa individualmente todas as alternativas possíveis de senha. Por isso, quanto mais longa e mais caracteres especiais, mais difícil será o acesso.
  • Realizar backups frequentes – Uma ação contingencial que pode poupar muito trabalho e dinheiro é a realização de backups frequentes. Dessa maneira, se no pior caso você perder algo, será mais fácil recuperar arquivos é demais informações.

A Future possui soluções e especialistas prontos para proteger você e seu negócio! Para saber mais sobre a Future, clique aqui!

Fonte: ComputerWorld.

Read More

Saiba porque realizar o backup de resgate em ataques de ransomware

A presença da Segurança da Informação se torna cada vez mais necessária para a sobrevivência das empresas no mercado competitivo. Os processos-chave, as informações e dados críticos para que o negócio se mantenha funcionando ganham mais confiabilidade, precisão e autenticidade quando aplicadas Políticas de Segurança da Informação. 

Tais práticas devem ser apresentadas de maneira clara e simplificada para serem seguidas pelos colaboradores e todos os envolvidos nos negócios, independentemente dos níveis hierárquicos. Além disso, a Tecnologia da Informação está em constante evolução acelerada, deixando os processos automatizados e garantindo exatidão na forma que as informações e dados são tratados. 

Na mesma proporção em que as soluções em Segurança da Informação são desenvolvidas, as ameaças e vulnerabilidades também surgem. E, infelizmente, acabam despertando interesse de crackers e pessoas más intencionadas, que podem ter conhecimento suficiente para obter informações privilegiadas ou desenvolver ferramentas voltadas para este fim. 

Portanto, se as empresas não tiverem uma política de segurança da informação consistente e seguida aliada a uma tecnologia para proteção desses dados, acabam se tornando alvos em potencial. 

Dentre todas as ameaças más intencionadas, uma que vem ganhando destaque atualmente é o ransomware. Muitas empresas acabam sendo infectadas por este código malicioso e começam a ter problemas com a disponibilidade de suas informações, prejudicando a continuidade nos negócios e causando impactos financeiros em larga escala. 

O que é um Ransomware?

Ransomware é um tipo de código malicioso que deixa os dados em um servidor ou em um equipamento inacessíveis, geralmente usando criptografias difíceis de serem decifradas em um curto prazo. 

A partir disso, os cibercriminosos exigem um pagamento de resgate (ransom) para restabelecer o acesso a empresa ou usuário. Assim, o pagamento do resgate geralmente é feito via bitcoins ou qualquer outro modo de transação financeira que as pessoas por trás do código malicioso estipularem. 

Tipos de ransomware

Existem dois tipos de ransomware conhecidos no ambiente virtual. Sendo assim, confira quais são eles abaixo. 

  • Ransomware Locker: impede o acesso ao servidor e/ou equipamento infectado. 
  • Ransomware Crypto: impede o acesso aos dados contidos no servidor e/ou equipamento infectado, comumente utilizando de alguma criptografia. 

Após infectar o equipamento-alvo, o ransomware também pode buscar por outros dispositivos conectados, sendo eles locais ou em rede, e também infectá-los, impedindo o acesso ou criptografando os arquivos. 

Um exemplo deste tipo de código malicioso é o Arhiveus-A, que realiza a compactação dos arquivos do equipamento em um pacote criptografado. Depois, informa que os dados poderão ser recuperados com o uso de uma senha de 30 dígitos que a empresa/usuário recebe somente após efetuar sua compra em um site do atacante. Isso se trata de um golpe e ação extorsiva, pois os crackers podem fornecer, ou não, a senha para decriptar os arquivos após o pagamento do solicitado. 

Os ransomwares não permitem acesso externo ao computador infectado, como os já conhecidos cavalos-de-troia ou trojans. Sendo assim, a maioria é criada com propósitos de extorsão ou comerciais. 

Além disso, os ransomwares são geralmente detectados pelos antivírus com uma certa facilidade, pois costumam gerar arquivos criptografados grandes. Entretanto, alguns deles possuem opções que escolhem de maneira inteligente quais pastas criptografar, ou então, permitem que a pessoa má intencionada escolha quais as pastas de interesse. 

A que nível a empresa pode ser prejudicada por ataques de ransomware

ransomware é uma ameaça de segurança da informação que afeta uma empresa por inteira. Isso porque as informações críticas de negócios ficam indisponíveis, prejudicando o setor financeiro da empresa que terá que disponibilizar um valor para conseguir os arquivos novamente sem quaisquer garantias de sucesso, já que se trata de uma extorsão. 

No aspecto intangível, acaba afetando a imagem comercial perante o mercado – clientes, stakeholders e os diversos envolvidos nos negócios – ocorrendo a perda de clientes e demais interessados nos negócios, tendo que reformular a estratégia voltada para a retenção e conquista de novos interessados nos negócios. 

Como evitar que ransomwares prejudiquem os negócios 

Para se proteger de ransomware, são necessários os mesmos cuidados nas quais podemos evitar os outros códigos maliciosos. Alguns deles são a garantia de um sistema de segurança da informação sempre atualizado e a reformulação da Política de Segurança da Informação, visando reforçar o cuidado de todos os colaboradores ao clicar em links duvidosos ou abrir arquivos que não tenham procedência confiável.  

Contudo, mesmo com os cuidados e prevenção, não se pode contar apenas com essa estratégia de Segurança da Informação. Portanto, a realização frequente do conhecido backup de resgate se torna imprescindível. 

Por que realizar o backup de resgate

Fazer o backup  de resgate das informações críticas de negócio é essencial pois, se o equipamento ou servidor for infectado, a única garantia de conseguir acessar as informações novamente é possuir backups atualizados. Como se trata de uma atividade criminosa, o pagamento do resgate não garante em nenhuma hipótese o reestabelecimento do acesso aos dados. 

Atualmente podemos contar com a tecnologia do backup em nuvem, que possui uma tecnologia que permite sua realização periódica de maneira automatizada. Assim há mais segurança devido as informações estarem disponíveis em mais de um servidor com criptografia diferenciada. 

Além disso, a disponibilidade e confiabilidade garantem a obtenção das informações a salvo em qualquer local que tenha conexão com a Internet. Desse modo, não depende de um setor de Tecnologia da Informação para a realização do backup, dando liberdade para que o setor possa se envolver em estratégias mais focadas ao negócio. 

Mesmo que essas vulnerabilidades ocorram, ter um backup das informações críticas de negócio em um ambiente seguro e reforçar os cuidados básicos de segurança é imprescindível para que as informações não caiam em mãos erradas

Read More

Receba conteúdos exclusivos