Blog / Notícias

Ciberataques de grande escala afetaram empresas e outras instituições de mais de 150 países na sexta-feira (12). Os ataques começaram atingindo hospitais públicos na Inglaterra e afetaram empresas e órgãos públicos no Brasil. A extensão do ataque levou especialistas em segurança a acreditar que se trate de uma ação coordenada, mas não se sabe ainda a autoria.

Como se não bastassem os malwares, spywares, trojans e outras ameaças desenvolvidas exclusivamente para prejudicar os computadores, há tecnologias ainda mais elaboradas para lesar os usuários e as empresas.

O ransomware traz muitos problemas quando infecta uma máquina ou uma rede. Ele entra nos sistemas operacionais como qualquer outro tipo de vírus, anexado a um email, escondido em um instalador ou aproveitando-se brechas na rede. Este “vírus sequestrador” age codificando os dados do sistema operacional de forma com que o usuário não tenha mais acesso a eles.

Ataque WannacriptUma vez que algum arquivo do Windows ou outro sistema operacional esteja infectado, o malware codificará os dados do usuário em segundo plano. Quando tudo estiver pronto, emitirá um pop-up avisando que o PC está bloqueado e que o usuário não poderá mais usá-lo. As companhias praticamente não têm como pegar novamente esses arquivos, a não ser que pague o valor estabelecido pelo invasor, normalmente em bitcoin. Um modus operandi sofisticado, refinado, que não deixa traços, marcas ou trilhas de quem planejou isso.

Ataques

O ataque do dia ultimo dia 12 foi causado por uma versão do ransomware WannaCrypt, que aproveita uma vulnerabilidade crítica no sistema operacional Windows (versões antigas) e permite a execução de código remoto.

A falha de segurança está no serviço de proteção contra malware do sistema operacional, que permite interceptar e inspecionar toda a atividade de leitura e escrita de arquivos e dados do sistema. O acesso do malware permite acesso à máquina da vítima com privilégios administrativos. O ransomware Wanna Decryptor ataca criptografando todos os arquivos em um PC infectado, juntamente com qualquer outro sistema na rede onde o PC está conectado. Em seguida, exige um resgate de cerca de US$300 a US$600 em bitcoin para liberar os arquivos, ameaçando excluí-los após um período definido de dias se o montante não for pago.

Como isso pode prejudicar o seu negócio?

mapa de ataques ransonwareJá é mais do que comprovado que reparar uma violação de dados sai mais caro do que investir em sistemas e softwares confiáveis de segurança da informação. O problema não está somente no investimento para reparação de dados, mas também no valor das informações. Em um banco, por exemplo, a violação dos dados e quaisquer registros dos clientes torna o prejuízo gigantesco e irreparável.

Em pesquisa realizada pela Trend Micro com cerca de 300 empresas brasileiras no segundo semestre de 2016, 51% disseram ter sido alvo de ataques ransomware, 56% admitiram não ter uma tecnologia de monitoramento ou detecção de comportamento suspeito e os setores mais afetados foram as companhias ligadas a educação (82%), ao governo (59%) e ao varejo (57%)

Por isso, toda ação preventiva é válida. É fundamental ter sempre um backup atualizado de suas informações para não perder nenhum arquivo importante. No mais, vale as mesmas dicas para todo tipo de vírus, não clicar em links de SPAM, desconfiar sempre de vídeos ou links suspeitos. Não baixar arquivos suspeitos e só instalar programas de sites confiáveis.

Por causa do recorrente aumento de violações de dados, a terceirização da gestão de segurança da informação se fortaleceu. Hoje, é muito difícil uma organização não contar com o auxílio de profissionais para ter o retorno esperado quanto à proteção de dados. O melhor caminho é buscar uma empresa especializada e capacitada em técnicas de segurança e que forneça suporte profissional.

Magnet conta com uma série de soluções de segurança na área de TI, disponibilizando de sistemas antivírus, licenças para sistemas operacionais e sistemas para segurança na internet, procurando evitar que o seu negócio pare e os malwares sejam detectados antes de ativados.

Se você está em dúvida sobre a segurança da sua infraestrutura de TI,
faça o nosso diagnóstico de TI para sua empresa.

.Fonte: G1, Tecmundo, Techtudo, ComputerWorld, Trendmicro.

Compartilhe essa página