POST 04_Blog02-blog

O Ransomware está mudando. Sua empresa está preparada?

Você já precisou orar aos deuses de TI para não ouvir de sua equipe a fatídica frase “fomos violados”? Todos nós esperamos que isso não aconteça, mas a realidade sugere o contrário.

Sabemos que os mocinhos já estão ficando cansados de ouvir falar em ataques virtuais, o problema é que os agentes mal intencionados não estão, pelo contrário, eles aprimoram constantemente suas técnicas de mineração de fragilidades das redes modernas em busca de “ouro”.

E por falar em ouro, o que não falta na comunidade tecnológica são relatos de pessoas físicas e jurídicas que se tornaram vítimas de crimes cibernéticos por acreditarem no “ouro dos tolos”: programas maliciosos com aparência de “ouro” só esperando para fisgar um usuário desavisado e se instalar. Esse é um dos principais vetores de ataque que o ransomware adora explorar.

Considerando que você ainda não esteja familiarizado com o termo, ransomware é uma forma de malware criada para criptografar arquivos em um dispositivo, tornando todos os arquivos e os sistemas que dependem deles inutilizáveis. Em troca da descriptografia, os criminosos virtuais exigem uma recompensa financeira.

O método mais comum de proliferação de ransomware continua sendo por meio de e-mails de phishing, elaborados com requinte para induzir a vítima a abrir um anexo ou clicar em um link que contém um arquivo nocivo. Porém, existem muitos outros métodos de infecção também bastante populares, mas menos difundidos. Um exemplo disto são os ataques por download drive-by, que ocorre quando programas maliciosos, mascarados em um site, são instalados sutilmente nos dispositivos de usuários que visitam o site infectado. E é sobre a exploração drive-by que queremos falar.

O método de entrega mais explorado por ataques de drive-by é o malvertising. Os malvertisings são anúncios fraudulentos online tão bem feitos que é muito difícil diferenciar de um anúncio legítimo. A gravidade dos malvertisings como propagadores de ransomwares consiste principalmente no fato de que os usuários não precisam clicar na publicidade fraudulenta para serem infectados pelo malware ou outros softwares indesejados, estar acessando um site comprometido já pode acionar o processo de download.

A razão para a popularidade crescente das explorações drive-by anda de mãos dadas com a disparada de proliferação ransomware pela razão de sempre: continua sendo um dos ataques mais lucrativos para os agentes criminosos. Isso porque, entre interromper seu fluxo de negócios e pagar o resgate, as organizações comumente decidem pela segunda opção, apesar dos apelos de especialistas para que não o façam.

O ransomware continua sendo o “bicho-papão” para empresas de todos os setores, com algumas áreas sendo atingidas de forma singularmente dura. É inadmissível que muitas delas ainda presumam que não estão na mira de agentes de crimes virtuais e prefiram manter os dedos cruzados na esperança de não serem alvos.

Para começar a construir uma defesa forte para sua empresa contra downloads não consentidos que possam infectar seus sistemas com ransomware, comece instruindo seus colaboradores a ficarem longe de sites de reputação duvidosa. Corrija eventuais falhas dos sistemas com o máximo de regularidade, isso inclui mantê-los atualizados com as versões mais recentes e prefira soluções de segurança robustas e proativas que que vão inibir o acesso a sites potencialmente maliciosos e proteger endpoints de downloads drive-by e outros.

Molezinha não é? Mas vamos ao outro lado da história. Já sabemos que sites de conteúdo adulto, de jogos online e afins são os queridinhos para propagação de softwares nocivos, mas o que você também precisa saber é que se sua empresa mantém um sítio eletrônico – e é muito provável que sim – ,  você também precisa garantir que a navegação pelo seu site traga o mínimo possível de riscos a quem acessa, isso porque, apesar de legítimo, seu sítio eletrônico pode ter sido discretamente configurado por hackers para distribuir malwares sem que você e os usuários finais saibam que a fonte de tráfego está comprometida. Só pra exemplificar, o G1 levantou que os sites do Google  e “New York Times”  tiveram objetos maliciosos injetados dentro de suas páginas da web e causaram alguns danos a usuários dos sites.

Agora que você já sabe que drive-by não é só uma música de Train e que trata-se de uma tática bastante utilizada para infectar sistemas com ransomwares, comece construindo uma defesa forte em camadas para sua empresa contra esse tipo de exploração ou na sequência de um ataque, se você está familiarizado com a oração da serenidade, reze. De verdade, existem poucas coisas que causam mais pânico do que a percepção de que a rede da empresa foi comprometida. Nesse caso, uma resposta equilibrada ao problema em questão vai depender do quanto você consegue se manter calmo.

Na melhor das hipóteses, o ataque pode ser apenas um incômodo; na pior das hipóteses, pode arruinar seu negócio. Portanto, lembre-se: prevenir ataques antes que eles aconteçam é, de longe, sua melhor estratégia para lidar com as constantes mutações de ataques ransomware. 

A Tecnews.NET é parceira de soluções de segurança líderes do mercado como: Kaspersky, Barracuda, Fortinet e Acronis. Contamos com um time de Suporte Especializado atuando até 24horas no Monitoramento NOC / SOC e Gerenciamento de ambientes.   

Referências:  

https://canaltech.com.br/internet/facebook-explica-apagao-que-deixou-whatsapp-e-redes-sociais-fora-do-ar-197852/

https://exame.com/pme/como-lidar-com-queda-do-facebook-nas-pmes-dicas/

Compartilhar este Post

Share on facebook
Share on linkedin
Share on email
Share on whatsapp
Share on twitter
Logotipo Tecnews.net

Tecnews.NET

A Tecnews possui infraestrutura para suportar as mais variadas situações adversas sem que a prestação do serviço seja impactada, gerando confiança e disponibilidade para seus clientes

Categorias

Gerenciamento Antivírus

Preencha os campos abaixo. Em breve entraremos em contato.

Plano TecMail Zimbra

Preencha os campos abaixo. Em breve entraremos em contato.