[av_image src=’http://www.proof.com.br/wp-content/uploads/2016/11/RANSOMWARE-1210×423.png’ attachment=’6288′ attachment_size=’entry_without_sidebar’ align=’center’ styling=” hover=” link=” target=” caption=” font_size=” appearance=” overlay_opacity=’0.4′ overlay_color=’#000000′ overlay_text_color=’#ffffff’ animation=’no-animation’][/av_image]

[av_textblock size=” font_color=” color=”]

Ransomware: saiba como evitar a mais famosa ameaça cibernética

O Google nunca recebeu tantas pesquisas a respeito o ransomware e como evitá-lo. Afinal, depois do episódio dessa sexta-feira, 12 de maio, é impossível não falar dele, a ameaça do momento.

Uma série de ataques em escala global fazendo uso de uma versão atualizada do crypto-ransomware, WanaCrypt0r 2.0 impactou organizações públicas e privadas ao redor do mundo, passando de 150 países e 200 mil máquinas infectadas.

Empresas como BBVA, KPMG, Teléfonica Espanha, Petrobras, até mesmo o INSS e o Ministério Público de São Paulo foram atacados. Muitos de seus funcionários foram instruídos a desligarem suas máquinas.

No entanto, ainda que não paguem o resgate, só das empresas fazerem isso (desligarem suas máquinas), os cibercriminosos já comemoram. Afinal, um dos pilares de segurança da informação, que é a disponibilidade, foi corrompido.

Negócios pararam suas operações por conta desse ataque, imagine as perdas financeiras disso para um e-commerce, por exemplo? Você, usuário comum, chega à empresa e descobre que todos os outros funcionários estão impossibilitados de acessar qualquer arquivo.

Você então se dá conta de que todos os processos de negócio estão paralisados, pois ninguém tem acesso aos dados de clientes e suas demandas, todas as transações estão paradas, pois não há como realizar pagamentos, entre outros “n” problemas. Um caos absoluto.

Ao se informar do problema, você descobre a seguinte mensagem na tela: “Ooops, your personal files are encrypted!”.

Abaixo estão várias instruções de como realizar o pagamento de um valor em bitcoins para receber a chave para descriptografar os arquivos e obter novamente acesso aos arquivos. Neste caso, pedindo 300 dólares por máquina.

Pode ser também que haja um prazo que, se não for respeitado, a vítima pode ter seus arquivos deletados permanentemente. Pros cibercriminosos por trás do Ransomware Apocalipse, 3 dias era o suficiente e 7 dias o limite.

O resgate

Infelizmente, esse cenário está ficando cada vez mais comum no mundo todo, principalmente depois do incidente. No episódio do WannaCry, a Russia foi o país mais afetado. Em seguida, Ucrânia, India e Taiwan.

Ainda assim, o Brasil também foi dos países que mais sentiram os males da ameaça digital. Pois, infelizmente, quando se trata do ransomware, pouco pode ser feito depois que o malware já criptografou os arquivos.

Quando isso acontece, você pode pagar o resgate ou restaurar os arquivos com um backup se você tiver um (tenha um).


E tem um detalhe…

Mesmo que você pague, ainda existe a chance do cibercriminoso não cumprir com a palavra. Afinal, você reclamaria pra quem a respeito?

E nesse caso, você acaba sem os seus dados e sem o dinheiro.

O ransomware se destaca por seu alto nível de destruição e, principalmente, por ser uma ameaça cujo único objetivo é arrancar dinheiro das vítimas.

As diferentes variantes costumam atuar de maneiras diversas, mas dificilmente existe alguma intenção de roubar informações ou de vazar dados.

A exceção talvez seja o Ransomware Chimera, que, além de criptografar arquivos e drives da rede, também ameaça publicá-los na web caso o resgate não seja pago – ainda assim, não há evidências de que dados pessoais tenham sido publicados na web.

E de acordo com as estatísticas da Symantec, tem muita variante nova surgindo. Um aumento de mais de 300% de 2015 para 2016. Não seria irreal afirmar que, em breve, ficaremos sabendo de novos ataques explorando novas vulnerabilidades.

Proteção contra ransomwares é possível

Felizmente existem várias maneiras de proteger a rede contra o ransomware.

O primeiro passo para a prevenção é reconhecer os diferentes tipos de ransomware que podem atacar seu ambiente.  Conheça alguns deles:

Scareware

O scareware inclui softwares de segurança maliciosos e scams de suporte técnico.

A vítima pode receber uma mensagem pop-up dizendo que seu computador está infectado com traços de um malware e que a única maneira de se livrar dele é pagando uma determinada quantia.

Caso não seja feito, é provável que a vítima continue recebendo uma série de pop-ups, mas seus arquivos continuam intactos.

Um único escaneamento de um software de segurança confiável pode ser suficiente para se livrar dessa ameaça.

Lock-screen

Os ransomwares do tipo lock-screen paralisam completamente o computador.

Ao tentar usar o computador, uma janela ocupa a tela inteira e exibe uma mensagem dizendo que alguma atividade ilegal foi detectada na máquina e que, por isso, a vítima precisa pagar uma multa.

Nesses casos, uma restauração completa pode ser suficiente para resolver o problema sem ter de pagar uma multa.

Criptográfico

Esse é o pior tipo de ransomware e, possivelmente, o mais comum.

Esse tipo de ameaça começa a criptografar os arquivos logo que consegue acesso a eles e pede um resgate para descriptografá-los. É o caso do WannaCryptor.

Essa ameaça é extremamente perigosa porque ainda não existe nenhuma ferramenta de segurança capaz de descriptografar os arquivos, logo, pouco pode ser feito depois que o ransomware começa a agir.

A menos que o resgate seja pago ou que a vítima tenha um backup, a vítima definitivamente vira um refém.

E é o tipo que mais ataca, dentre todas as variantes, totalizando 1271 ataques por dia.

Proteja-se do ransomware

A melhor maneira de lidar com o ransomware é não sendo uma vítima.

Se existe algo que mostra que as empresas devem investir cada vez mais em segurança para proteger a rentabilidade e a continuidade do negócio, isso é o ransomware.

Dados divulgados pelo FBI mostram que as empresas norte-americanas gastaram mais de US$ 1 bilhão em resgates de ransomware apenas nos três primeiros meses do ano – no ano de 2015 inteiro, esse valor ficou em US$ 325 milhões.

O cálculo leva em conta apenas as perdas reportadas pelas vítimas, claro.

Assim, sabemos que investir em prevenção é a melhor estratégia para evitar as perdas com esse tipo de ataque cibernético, pois, uma vez que o ambiente está infectado, já é tarde demais.

Para isso, não basta investir de maneira pesada em segurança, é preciso investir de maneira inteligente.

Inclusive, temos alguns conteúdos falando sobre investimentos em segurança da informação! Pode conferir 😉

Continuando…

Um programa anti malware pode trazer diversas camadas de aplicações, incluindo softwares de próxima geração desenhados especificamente para ataques de ameaças avançadas.

Infelizmente, a realidade não é essa. A maioria das soluções tradicionais não está preparada para lidar com o ransomware e outras ameaças avançadas. 

Utilize softwares contra ameaça avançadas

Os softwares de próxima geração, como o next-generation antivirus (NGAV), são as melhores ferramentas para proteger o negócio de malwares avançados como o ransomware, advanced persistent threats, entre outras.

Os softwares tradicionais de prevenção não são efetivos contra as ameaças modernas, porque dependem de blacklists e detecções dinâmicas.

Antes que um antivírus tradicional possa detectar e parar um ataque, o ransomware já criptografou todos os arquivos e bloqueou o acesso ao sistema. Afinal, como identificar o até então malware desconhecido?

Uma solução de grande renome no mercado é da Cylance. A equipe de profissionais da empresa de cibersegurança executa testes diários para checar a efetividade das soluções de NGAV e já chegou a resultados surpreendentes.

Baixe nosso ebook sobre Next Generation Antivírus clicando aqui ou na imagem acima.

Em avaliações que usam 100 amostras de ransomware com técnicas de camuflagem distintas, a taxa de detecção dos antivírus tradicionais chega a, no máximo 54%, enquanto a taxa de detecção dos NGAV fica em torno de 97%, podendo chegar a 100%.

No teste realizado para avaliar a efetividade da Cylance contra on WannaCry – WanaCrypt0r 2.0, o teste foi um sucesso, como fica claro neste artigo.

Por meio dessa tecnologia [NGAV], é possível cuidar da prevenção de um jeito diferente e mais efetivo.

Não subestime o poder do backup

Além de investir na prevenção, as empresas precisam criar processos seguros e eficazes de backup e restauração de dados.

As empresas podem investir em hard drives externos ou USBs para salvar arquivos novos e atualizados – desde que não estejam conectados fisicamente ao computador.

O armazenamento na nuvem também é uma opção, mas precisa estar em um servidor com criptografia de alto nível e múltiplos fatores de autenticação.

Muitas vezes, para economizar dinheiro, as empresas deixam de lado o backup ou investem em uma estratégia pobre de backup.

Backup sem manutenções frequentes e sem testes regulares que garantam que no momento de necessidade será possível recuperar os arquivos não são eficazes.
[/av_textblock]

[av_hr class=’default’ height=’50’ shadow=’no-shadow’ position=’center’ custom_border=’av-border-thin’ custom_width=’50px’ custom_border_color=” custom_margin_top=’30px’ custom_margin_bottom=’30px’ icon_select=’yes’ custom_icon_color=” icon=’ue808′]

[av_textblock size=” font_color=” color=”]

Confira mais algumas dicas para se precaver do ransomware 😉

[/av_textblock]

[av_slideshow size=’entry_without_sidebar’ animation=’slide’ autoplay=’false’ interval=’5′ control_layout=’av-control-default’]
[av_slide id=’7630′ slide_type=” video=’http://’ mobile_image=” video_ratio=’16:9′ video_controls=” video_mute=” video_loop=” video_autoplay=” title=” link_apply=” link=” link_target=”][/av_slide]
[av_slide id=’7632′ slide_type=” video=’http://’ mobile_image=” video_ratio=’16:9′ video_controls=” video_mute=” video_loop=” video_autoplay=” title=” link_apply=” link=” link_target=”][/av_slide]
[av_slide id=’7634′ slide_type=” video=’http://’ mobile_image=” video_ratio=’16:9′ video_controls=” video_mute=” video_loop=” video_autoplay=” title=” link_apply=” link=” link_target=”][/av_slide]
[av_slide id=’7636′ slide_type=” video=’http://’ mobile_image=” video_ratio=’16:9′ video_controls=” video_mute=” video_loop=” video_autoplay=” title=” link_apply=” link=” link_target=”][/av_slide]
[av_slide id=’7638′ slide_type=” video=’http://’ mobile_image=” video_ratio=’16:9′ video_controls=” video_mute=” video_loop=” video_autoplay=” title=” link_apply=” link=” link_target=”][/av_slide]
[av_slide id=’7640′ slide_type=” video=’http://’ mobile_image=” video_ratio=’16:9′ video_controls=” video_mute=” video_loop=” video_autoplay=” title=” link_apply=” link=” link_target=”][/av_slide]
[av_slide id=’7642′ slide_type=” video=’http://’ mobile_image=” video_ratio=’16:9′ video_controls=” video_mute=” video_loop=” video_autoplay=” title=” link_apply=” link=” link_target=”][/av_slide]
[/av_slideshow]

[av_textblock size=” font_color=” color=”]

E que tal baixar nosso ebook sobre ransomware?

Garantimos o conteúdo da mais alta qualidade! Confira 😉

[/av_textblock]

[av_one_half first min_height=” vertical_alignment=” space=” custom_margin=” margin=’0px’ padding=’0px’ border=” border_color=” radius=’0px’ background_color=” src=” background_position=’top left’ background_repeat=’no-repeat’ animation=” mobile_display=”]
[av_image src=’http://www.proof.com.br/wp-content/uploads/2015/06/ransomware-saber.png’ attachment=’7032′ attachment_size=’full’ align=’center’ styling=” hover=” link=’manually,http://insights.proof.com.br/info-ransomware’ target=” caption=” font_size=” appearance=’on-hover’ overlay_opacity=’0.4′ overlay_color=’#232323′ overlay_text_color=’#ffffff’ animation=’no-animation’]
Baixe nosso ebook em http://insights.proof.com.br/ebook-ransomware
[/av_image]
[/av_one_half]

[av_one_half min_height=” vertical_alignment=” space=” custom_margin=” margin=’0px’ padding=’0px’ border=” border_color=” radius=’0px’ background_color=” src=” background_position=’top left’ background_repeat=’no-repeat’ animation=” mobile_display=”]
[av_image src=’http://www.proof.com.br/wp-content/uploads/2015/06/Tudo-que-você-precisa-saber-sobre-ransomware-MAT-RICO.jpg’ attachment=’6450′ attachment_size=’full’ align=’center’ styling=” hover=” link=’manually,http://insights.proof.com.br/ebook-ransomware’ target=” caption=” font_size=” appearance=’on-hover’ overlay_opacity=’0.4′ overlay_color=’#232323′ overlay_text_color=’#ffffff’ animation=’no-animation’]
Baixe nosso ebook em http://insights.proof.com.br/ebook-ransomware
[/av_image]
[/av_one_half]

[av_hr class=’default’ height=’50’ shadow=’no-shadow’ position=’center’ custom_border=’av-border-thin’ custom_width=’50px’ custom_border_color=” custom_margin_top=’30px’ custom_margin_bottom=’30px’ icon_select=’yes’ custom_icon_color=” icon=’ue808′]

[av_textblock size=” font_color=” color=”]

QUER CONHECER UM POUCO MAIS SOBRE OS CONTEÚDOS DA PROOF?

ENTÃO CONFERE NOSSO BLOG

[/av_textblock]

[av_blog blog_type=’taxonomy’ categories=’105′ link=’category,105′ blog_style=’blog-grid’ columns=’3′ contents=’title_read_more’ content_length=’content’ preview_mode=’custom’ image_size=’medium’ items=’3′ offset=’0′ paginate=’no’ conditional=”]

[av_social_share title=” style=” buttons=”]

[av_hr class=’default’ height=’50’ shadow=’no-shadow’ position=’center’ custom_border=’av-border-thin’ custom_width=’50px’ custom_border_color=” custom_margin_top=’30px’ custom_margin_bottom=’30px’ icon_select=’yes’ custom_icon_color=” icon=’ue808′]

[av_comments_list]