{"id":4535,"date":"2024-11-22T11:31:40","date_gmt":"2024-11-22T14:31:40","guid":{"rendered":"https:\/\/netdeep.com.br\/novo\/?p=4535"},"modified":"2024-11-22T11:34:26","modified_gmt":"2024-11-22T14:34:26","slug":"ransomware-10-passos-para-proteger-sua-empresa-contra-sequestro-de-dados","status":"publish","type":"post","link":"https:\/\/netdeep.com.br\/novo\/ransomware-10-passos-para-proteger-sua-empresa-contra-sequestro-de-dados\/","title":{"rendered":"Ransomware: 10 passos para proteger sua empresa contra sequestro de dados"},"content":{"rendered":"<p>Precisamos falar hoje sobre Ransomware.<\/p>\n<p>Atendemos diariamente ocorr\u00eancias deste tipo de ataque em nossa central de atendimento. Na maioria dos casos, o cliente est\u00e1 em desespero necessitando da restaura\u00e7\u00e3o urgente dos dados, sem se preocupar com a origem do ataque e de uma futura prote\u00e7\u00e3o. Enfim, a cada dia aparecem mais not\u00edcias de empresas sendo extorquidas por criminosos virtuais.<\/p>\n<p>Sei que j\u00e1 existe muita informa\u00e7\u00e3o publicada sobre isso, mas observo que s\u00e3o informa\u00e7\u00f5es oportunistas, baseadas em vendas de produtos, aproveitando-se do desespero do cliente.<\/p>\n<p>Quanto a isto, tenho uma vis\u00e3o conservadora: <strong>SEGURAN\u00c7A N\u00c3O PODE SER SIMPLESMENTE BASEADA EM PRODUTO. SEGURAN\u00c7A \u00c9 PROCESSO. UM PROCESSO CONT\u00cdNUO DE PREVEN\u00c7\u00c3O, DETEC\u00c7\u00c3O, RESPOSTA E MONITORAMENTO DE INCIDENTES.<\/strong><\/p>\n<p>Muitos tem uma falsa sensa\u00e7\u00e3o de seguran\u00e7a pois investem dinheiro e um equipamento de prote\u00e7\u00e3o, mas n\u00e3o compreendem que a seguran\u00e7a passa por pessoas, processos e tecnologia. \u00c9 necess\u00e1rio estar atento a tudo isso.<\/p>\n<p>Portanto, escrevi este artigo da maneira mais objetiva poss\u00edvel. Confira!<\/p>\n<h2>O que \u00e9 o Ransomware?<\/h2>\n<p>O <em>Ransomware<\/em>, ou sequestro virtual de um equipamento ou de dados. \u00c9 uma t\u00e9cnica cada vez mais utilizada pelos cibercriminosos para extrair dinheiro de suas v\u00edtimas. Em geral, o golpe restringe o acesso ao sistema infectado e cobra o valor de \u201cresgate\u201d para que o acesso possa ser restabelecido.<\/p>\n<p>Assim que a infec\u00e7\u00e3o pelo Ransomware\u00a0acontece, o propriet\u00e1rio do equipamento afetado recebe um contato por e-mail, no qual o criminoso virtual<i>\u00a0<\/i>pede o\u00a0<strong>pagamento de resgate<\/strong>, em valores que variam conforme a informa\u00e7\u00e3o sequestrada e, geralmente, pagos na moeda virtual\u00a0<i>bitcoin<\/i>, j\u00e1 que isso prejudica qualquer tentativa de rastreamento e localiza\u00e7\u00e3o dos respons\u00e1veis pelo golpe.<\/p>\n<p>Empresas infectadas com Ransomware est\u00e3o sujeitas a diversos problemas que v\u00e3o desde a perda total de dados <em>\u2013\u00a0 quando ela n\u00e3o possui um backup de informa\u00e7\u00f5es ou o mesmo n\u00e3o est\u00e1 atualizado \u2013<\/em> ou at\u00e9 mesmo interrup\u00e7\u00e3o dos servi\u00e7os desempenhados pela empresa, as vezes as informa\u00e7\u00f5es s\u00e3o t\u00e3o importantes que a perda delas podem prejudicar at\u00e9 o atendimento aos clientes.<\/p>\n<p>Sem encontrar alternativa para ter de volta dados importantes, o usu\u00e1rio se v\u00ea obrigado a realizar o pagamento, o que pode demorar, especialmente se n\u00e3o houver familiaridade com o\u00a0<i>bitcoin<\/i>. Assim que o criminoso recebe o valor exigido, ele libera o seu acesso ou n\u00e3o, j\u00e1 que estamos lidando com criminosos.<\/p>\n<p>Mas como todo resgate, \u00e9 preciso considerar a possibilidade de\u00a0<strong>novo bloqueio<\/strong>\u00a0ocorrer. Ou seja, nessa situa\u00e7\u00e3o, voc\u00ea e suas informa\u00e7\u00f5es ficariam \u00e0 merc\u00ea da vontade de um criminoso virtual.<\/p>\n<h2>Como se prevenir?<\/h2>\n<h3><strong>1. Estabele\u00e7a uma Pol\u00edtica de Seguran\u00e7a em sua empresa<\/strong><\/h3>\n<p>De acordo com a defini\u00e7\u00e3o da norma\u00a0<a href=\"https:\/\/www.27001.pt\/\">ISO 27001<\/a>, que estabelece as diretrizes gerais para a gest\u00e3o da informa\u00e7\u00e3o de uma empresa, Seguran\u00e7a da Informa\u00e7\u00e3o nada mais \u00e9 que o ato de proteger os dados da empresa (especialmente aqueles confidenciais) contra diversos tipos de amea\u00e7as e riscos \u2014 espionagens, sabotagens, incidentes com v\u00edrus ou c\u00f3digos maliciosos e at\u00e9 acidentes, como inc\u00eandio e inunda\u00e7\u00e3o.<\/p>\n<p>A Seguran\u00e7a da Informa\u00e7\u00e3o \u00e9, ent\u00e3o, obtida pela implanta\u00e7\u00e3o de um conjunto de controles que incluem procedimentos para gest\u00e3o de acesso l\u00f3gico e f\u00edsico, de identidades, ativos, da classifica\u00e7\u00e3o de informa\u00e7\u00e3o, de vulnerabilidades, incidentes, backups, continuidade de neg\u00f3cios,\u00a0 privacidade de dados pessoais, etc.<\/p>\n<p>Portanto a Pol\u00edtica de Seguran\u00e7a\u00a0 define as regras para a coleta, tratamento, processamento, acesso, armazenamento, transmiss\u00e3o e compartilhamento da informa\u00e7\u00e3o dentro da empresa.<\/p>\n<p>Lembrando que uma Pol\u00edtica de Seguran\u00e7a n\u00e3o \u00e9 um documento imut\u00e1vel ou inquestion\u00e1vel. Muito pelo contr\u00e1rio, requer atualiza\u00e7\u00e3o constante e participa\u00e7\u00e3o n\u00e3o s\u00f3 da diretoria da empresa, mas tamb\u00e9m dos funcion\u00e1rios e da equipe de TI.<\/p>\n<p>\u00c9 importante que a diretoria da empresa estabele\u00e7a juntamente com a equipe t\u00e9cnica este documento e formalize fazendo que todos os departamentos sigam as diretrizes e procedimentos, inclusive os parceiros e prestadores de servi\u00e7os.<\/p>\n<h3><strong>2. Aplique Treinamento preventivo dos colaboradores<\/strong><\/h3>\n<p>Uma em cada cinco infec\u00e7\u00f5es de Ransomware \u00e9 provocada pelo descuido ou desconhecimento dos colaboradores, assinala a Openlimits.<\/p>\n<p>Por isso, o treinamento \u00e9 o primeiro passo a dar, para que todos estejam atentos a poss\u00edveis amea\u00e7as que possam de algum modo atravessar os sistemas de prote\u00e7\u00e3o.<\/p>\n<p>Os colaboradores devem ser \u201cinstru\u00eddos a n\u00e3o abrir anexos de e-mail cuja origem \u00e9 desconhecida ou suspeita\u201d. A n\u00e3o utilizar os computadores da empresa para acessar conte\u00fado de entretenimento, etc.\u00a0 A maioria dos golpes virtuais tem origem nestes ambientes e na ingenuidade do usu\u00e1rio.<\/p>\n<p>Confira algumas formas que um funcion\u00e1rio despreparado pode ser a causa de um ataque causado por hackers na empresa:<\/p>\n<ul>\n<li data-leveltext=\"o\" data-font=\"Courier New\" data-listid=\"1\" data-aria-posinset=\"1\" data-aria-level=\"2\">Mensagens de e-mail, \u00e0s vezes com simula\u00e7\u00f5es de ofertas e em outras com anexos que est\u00e3o infectados.<\/li>\n<li data-leveltext=\"o\" data-font=\"Courier New\" data-listid=\"1\" data-aria-posinset=\"2\" data-aria-level=\"2\">Senhas fracas, s\u00e3o f\u00e1ceis de serem quebradas.<\/li>\n<li data-leveltext=\"o\" data-font=\"Courier New\" data-listid=\"1\" data-aria-posinset=\"3\" data-aria-level=\"2\">Not\u00edcias sensacionalistas, na maioria das vezes s\u00e3o falsas, ao clicar nelas voc\u00ea pode ser encaminhado para sites nocivos.<\/li>\n<li data-leveltext=\"o\" data-font=\"Courier New\" data-listid=\"1\" data-aria-posinset=\"1\" data-aria-level=\"2\">Links duvidosos, n\u00e3o clique em nada que voc\u00ea perceba que tenha algum endere\u00e7o estranho diferente dos habituais.<\/li>\n<li data-leveltext=\"o\" data-font=\"Courier New\" data-listid=\"1\" data-aria-posinset=\"2\" data-aria-level=\"2\">An\u00fancios na web, fique atento as vezes o link \u00e9 muito parecido com o de uma empresa conhecida, mas n\u00e3o \u00e9 o real. Verifique antes.<\/li>\n<\/ul>\n<h3><strong>3. Reforce a seguran\u00e7a dos endpoints<\/strong><\/h3>\n<p>Um dos principais destino dos ataques s\u00e3o esta\u00e7\u00f5es inseguras. Portanto, todos os computadores da empresa precisam estar protegidos com as \u00faltimas tecnologias de seguran\u00e7a.<br \/>\nOs antiv\u00edrus tradicionais j\u00e1 n\u00e3o s\u00e3o suficientes para proteger os sistemas de informa\u00e7\u00e3o das empresas. S\u00e3o imprescind\u00edveis, mas as empresas devem recorrer tamb\u00e9m a <a href=\"https:\/\/www.netdeep.com.br\/secure\/?page_id=4004\">\u201cvers\u00f5es corporativas\u201d.<\/a> Os produtos gratuitos ou dom\u00e9sticos s\u00e3o ineficientes contra Ransomware.<\/p>\n<p>Uma solu\u00e7\u00e3o corporativa de antiv\u00edrus pode identificar proativamente arquivos em risco, cavalos de tr\u00f3ia, keyloggers, worms, phishing em mensagens de e-mail, amea\u00e7as de dia zero (0day) , tentativas de exploiting, falhas em aplica\u00e7\u00f5es ou at\u00e9 ajudar a paralisar atividades de criptografia de Ransomwares. Tudo isso sem prejudicar o desempenho dos computadores, oferecendo tamb\u00e9m um monitoramento completo.<\/p>\n<p>Escolha produtos premiados e que estiverem <a href=\"https:\/\/www.av-test.org\/en\/antivirus\/business-windows-client\/windows-10\/\">melhores posicionados nos \u00faltimos testes de laborat\u00f3rios independentes.<\/a><\/p>\n<p>\u00c9 importante tamb\u00e9m verificar se essas ferramentas de seguran\u00e7a est\u00e3o ativadas. N\u00e3o basta ter comprado a licen\u00e7a, mas n\u00e3o utiliz\u00e1-la de maneira eficiente. \u00c9 comum encontrar computadores que por algum motivo tiveram suas prote\u00e7\u00f5es desativadas e o que era pra ser tempor\u00e1rio ficou em definitivo por um descuido do administrador da rede.<\/p>\n<p>Al\u00e9m do antiv\u00edrus considere a op\u00e7\u00e3o de aplicar diretivas de <strong><em>Hardening<\/em><\/strong> nos sistemas operacionais dos computadores. Isso dificultar\u00e1 as a\u00e7\u00f5es do invasor. Caso ele obtenha acesso a uma m\u00e1quina ou servidor, ele ter\u00e1 dificuldades para se movimentar e infectar as demais m\u00e1quinas pois as suas a\u00e7\u00f5es no sistema operacional estar\u00e3o limitadas. Uma dica \u00e9 voc\u00ea usar ao m\u00e1ximo as Diretivas de Grupo dentro do seu Active Directory para limitar o acesso.<\/p>\n<h3><strong>4. Utilize um firewall de pr\u00f3xima gera\u00e7\u00e3o para proteger a seguran\u00e7a de sua rede<\/strong><\/h3>\n<p>Um firewall tradicional tamb\u00e9m \u00e9 ineficiente. Considere a implanta\u00e7\u00e3o de um <a href=\"https:\/\/www.netdeep.com.br\/secure\/firewall\/\">firewall de pr\u00f3xima gera\u00e7\u00e3o<\/a>. Esta ferramenta combina camadas de prote\u00e7\u00e3o contra ataques a rede e de malware.\u00a0Al\u00e9m disso, possibilita\u00a0uma gest\u00e3o eficiente da pol\u00edtica de acesso a Internet (por usu\u00e1rio, grupo, Site, URL, Dom\u00ednio, Endere\u00e7amento IP, Mac, ou aplica\u00e7\u00e3o, etc.), com relat\u00f3rios de navega\u00e7\u00e3o, controle de banda e gest\u00e3o da\u00a0rede wifi, possibilitando mitigar e bloquear as tentativas de ataques.<\/p>\n<p>Mesmo assim, o firewall protege na camada de rede de Internet e n\u00e3o vai te proteger de ataques na rede interna ou de dispositivos remov\u00edveis. Por isso \u00e9 t\u00e3o importante que realize todas as medidas sugeridas neste artigo.<\/p>\n<h3><strong>5. Realize as atualiza\u00e7\u00f5es dos sistemas operacionais e demais aplicativos<\/strong><\/h3>\n<p>Nenhum sistema \u00e9 totalmente seguro. Portanto, os fabricantes lan\u00e7am diariamente atualiza\u00e7\u00f5es para seus sistemas.<\/p>\n<p>As atualiza\u00e7\u00f5es dos sistemas operacionais e demais aplicativos n\u00e3o devem ser ignoradas. Estabele\u00e7a um processo de Gest\u00e3o de Vulnerabilidades, que visa aplicar corre\u00e7\u00f5es di\u00e1rias em seus computadores.<\/p>\n<p>Clicar no \u201cLembrar mais tarde\u201d deixa os seus equipamentos vulner\u00e1veis. Voc\u00ea deve aplicar uma pol\u00edtica r\u00edgida de atualiza\u00e7\u00e3o de todos os sistemas. Existem ferramentas que automatizam a distribui\u00e7\u00e3o das atualiza\u00e7\u00f5es, facilitando assim o trabalho do administrador da rede.<\/p>\n<p>Vale a pena lembrar que as atualiza\u00e7\u00f5es devem ser testadas previamente antes de serem colocadas nos equipamentos da sua empresa.<\/p>\n<h3><strong>6. Controle os acessos aos dados<\/strong><\/h3>\n<p>A limita\u00e7\u00e3o do acesso a pastas compartilhadas pode prevenir a propaga\u00e7\u00e3o do Ransomware.<\/p>\n<p>Para facilitar a colabora\u00e7\u00e3o, a maioria das empresas utiliza pastas compartilhadas para centralizar o trabalho.<\/p>\n<p>Ao limitar acesso, se um departamento for infectado, \u201co Ransomware ir\u00e1 causar menos danos\u201d \u00e0 parti\u00e7\u00e3o do sistema operacional ou as demais pastas compartilhadas da empresas,\u00a0 devido \u00e0 falta de permiss\u00f5es administrativas.<br \/>\n\u00c9 importante ajustar as permiss\u00f5es das pastas, limitando o acesso por usu\u00e1rio ou grupo, com auditoria e rastreabilidade.<\/p>\n<h3><strong>7 \u2013 Segregue a sua rede<\/strong><\/h3>\n<p>A seguran\u00e7a de rede \u00e9 uma outra camada que n\u00e3o pode ser ignorada. \u00c9 poss\u00edvel segregar a rede entre departamentos ou segregar por servi\u00e7os. Ex: Dados, C\u00e2meras, Voz, Gerenciamento, etc.<\/p>\n<p>A segrega\u00e7\u00e3o pode ser feita por per\u00edmetros f\u00edsicos ou virtuais (vlans). Uma rede segregada dificultar\u00e1 tamb\u00e9m a movimenta\u00e7\u00e3o do invasor. Caso ele obtenha acesso a uma rede, ele n\u00e3o infectar\u00e1 as demais pois n\u00e3o ter\u00e1 acesso. Para obter acesso ter\u00e1 que invadir o switch ou firewall e desativar as vlans.<\/p>\n<h3><strong>8. Use VPN para conex\u00f5es remotas<\/strong><\/h3>\n<p>Em tempos em que a nossa conex\u00e3o n\u00e3o \u00e9 t\u00e3o confi\u00e1vel como era antes, a\u00a0criptografia de ponta-a-ponta \u00e9 uma das melhores formas de proteger as conex\u00f5es entre computadores e dispositivos m\u00f3veis.<\/p>\n<p>\u00c9 comum encontrarmos empresas que utilizam conex\u00f5es RDP pela Internet sem o m\u00ednimo de prote\u00e7\u00e3o. 70% dos casos de Ransomware que atendemos todos os dias na NETDEEP s\u00e3o oriundos de quebra de senha por RDP. Os atacantes n\u00e3o tem pressa, utilizam ferramentas de for\u00e7a bruta para a descoberta das senhas dos usu\u00e1rios leg\u00edtimos.<\/p>\n<p>O ideal \u00e9 estabelecer um t\u00fanel seguro para este tipo de comunica\u00e7\u00e3o. Em ambiente de Home Office este item \u00e9 extremamente importante e n\u00e3o deve ser deixado de lado.<\/p>\n<p>VPN \u00e9 uma sigla, em ingl\u00eas, para \u201cRede Virtual Privada\u201d e que, como o nome diz, funciona criando uma rede de comunica\u00e7\u00f5es entre computadores e outros dispositivos que t\u00eam acesso restrito a quem tem as credenciais necess\u00e1rias.<\/p>\n<p>Neste tipo de conex\u00e3o, todo o tr\u00e1fego \u00e9 criptografado o que dificulta intrus\u00f5es. Configure VPN, com o uso de senha forte e certificado digital.<\/p>\n<h3><strong>9. Reforce a autentica\u00e7\u00e3o<\/strong><\/h3>\n<p>Para navegar com seguran\u00e7a na internet e evitar que sua conta seja invadida, \u00e9 importante escolher uma boa senha. A maioria dos usu\u00e1rios utiliza a mesma senha para v\u00e1rios servi\u00e7os. Assim, se um servi\u00e7o \u00e9 comprometido e a senha \u00e9 vazada, todos os demais servi\u00e7os podem ser comprometidos.<\/p>\n<p>\u00c9 importante aplicar na empresa uma pol\u00edtica de senhas fortes, com prazo curto para altera\u00e7\u00e3o da mesma. Considere tamb\u00e9m op\u00e7\u00e3o de utilizar uma solu\u00e7\u00e3o de duplo fator de autentica\u00e7\u00e3o.<\/p>\n<h3><strong>10. Fa\u00e7a um backup di\u00e1rio (se poss\u00edvel em nuvem)<\/strong><\/h3>\n<p>O Backup \u00e9 a \u00faltima camada de prote\u00e7\u00e3o. Deve ser usado em \u00faltimo caso para a recupera\u00e7\u00e3o das informa\u00e7\u00f5es.<\/p>\n<p>Para evitar que os seus backups sejam tamb\u00e9m invadidos, opte em ter adicionar uma c\u00f3pia remota (<a href=\"https:\/\/backup.netdeep.com.br\/\">em nuvem<\/a>). Assim n\u00e3o haver\u00e1 contato do hacker com as suas informa\u00e7\u00f5es. Realize backup de todos os seus arquivos, incluindo imagens de suas m\u00e1quinas virtuais.<\/p>\n<h2>Precisa de ajuda?<\/h2>\n<p>Como j\u00e1 deu para perceber \u00e9 necess\u00e1rio um planejamento de cyberseguran\u00e7a que envolva um plano de gest\u00e3o de incidentes, corre\u00e7\u00e3o de vulnerabilidades, medidas de preven\u00e7\u00e3o e conscientiza\u00e7\u00e3o.<\/p>\n<p>A NETDEEP possui servi\u00e7os e tecnologias Seguran\u00e7a da Informa\u00e7\u00e3o. Estamos h\u00e1 mais de uma d\u00e9cada ajudando centenas de empresas a obter mais seguran\u00e7a aos seus dados. Juntamente com nossa rede de parceiros estamos aptos a atender empresas de todo o pa\u00eds.<\/p>\n<p>Se voc\u00ea precisa de ajuda para implementar estes itens entre em <a href=\"https:\/\/www.netdeep.com.br\/secure\/contato\/\">contato conosco.<\/a> Ser\u00e1 um prazer lhe auxiliar. At\u00e9 a pr\u00f3xima!<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Precisamos falar hoje sobre Ransomware. Atendemos diariamente ocorr\u00eancias deste tipo de ataque em nossa central de atendimento. Na maioria dos casos, o cliente est\u00e1 em desespero necessitando da restaura\u00e7\u00e3o urgente dos dados, sem se preocupar com a origem do ataque e de uma futura prote\u00e7\u00e3o. Enfim, a cada dia aparecem mais not\u00edcias de empresas sendo&#8230;<\/p>\n","protected":false},"author":1,"featured_media":4536,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[33],"tags":[],"class_list":["post-4535","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-seguranca-da-informacao","article-list-item","animate"],"_links":{"self":[{"href":"https:\/\/netdeep.com.br\/novo\/wp-json\/wp\/v2\/posts\/4535","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/netdeep.com.br\/novo\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/netdeep.com.br\/novo\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/netdeep.com.br\/novo\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/netdeep.com.br\/novo\/wp-json\/wp\/v2\/comments?post=4535"}],"version-history":[{"count":3,"href":"https:\/\/netdeep.com.br\/novo\/wp-json\/wp\/v2\/posts\/4535\/revisions"}],"predecessor-version":[{"id":4539,"href":"https:\/\/netdeep.com.br\/novo\/wp-json\/wp\/v2\/posts\/4535\/revisions\/4539"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/netdeep.com.br\/novo\/wp-json\/wp\/v2\/media\/4536"}],"wp:attachment":[{"href":"https:\/\/netdeep.com.br\/novo\/wp-json\/wp\/v2\/media?parent=4535"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/netdeep.com.br\/novo\/wp-json\/wp\/v2\/categories?post=4535"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/netdeep.com.br\/novo\/wp-json\/wp\/v2\/tags?post=4535"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}