Somos compatíveis com navegadores, não com dinossauros. Atualize o navegador se quiser ver o conteúdo desta página web corretamente.

Não sabe qual é a solução de segurança ideal para a sua empresa?

O que é ransomware?

Ransomware é um tipo de malware e um problema cada vez maior para as empresas. Ele normalmente criptografa arquivos, sistemas ou dispositivos, ou “bloqueia” telas, tornando pastas, arquivos ou sistemas completos inacessíveis. Os usuários são notificados de que o sistema foi comprometido e não pode ser acessado até que um “resgate” financeiro seja pago.

O ransomware pode infectar a rede de várias maneiras. Um usuário pode acessar um site comprometido, baixar um arquivo infectado, abrir um e-mail de spam ou pode ser o resultado de um software não corrigido, que causa um aumento de vulnerabilidades na rede. O malware também pode permanecer inativo em uma rede ou dispositivo por muito tempo, mostrando como é difícil encontrá-lo e erradicá-lo.

Esse tipo de malware é frequentemente usado por cibercriminosos para atacar os setores de saúde, financeiro e governos, que coletam dados confidenciais ou confidenciais para fornecer serviços essenciais.

Neste guia, explicaremos como o ransomware pode afetar sua empresa, os diferentes tipos de ransomware e como evitar essa ameaça.

Tipos de ransomware

Malware é um termo genérico para muitos tipos de software malicioso. Os tipos geralmente são definidos pelo método de implantação ou como ele age depois de acessar uma rede. Por exemplo, o ransomware pode ser chamado de vírus. Em alguns casos, sim, mas os vírus são apenas um tipo de software malicioso, que têm a característica de replicar seu código.

  • Kits de exploit: os kits de exploração “exploram” sistemas vulneráveis ou comprometidos que permitem que invasores assumam controle total dos sistemas empresariais.
  • Phishing: ataques de phishing ocorrem quando os agentes mal-intencionados se passam por organizações ou indivíduos para enviar e-mails com anexos ou links maliciosos.
  • Malvertising: esses ataques cresceram tanto em destaque quanto em sofisticação. Os invasores colocam anúncios infectados em sites legítimos e confiáveis. Uma vez carregados em uma página do site, esses anúncios espalham malware na rede, que afeta particularmente a reputação de sites populares que recebem altos volumes de tráfego.
  • Downloads automáticos: ao contrário de outros invasores que exigem a tomada de uma ação, como baixar um anexo ou clicar em um link para um site infectado, os downloads automáticos podem ser instalados em um dispositivo ou sistema sem o conhecimento do usuário devido a sistemas de segurança fracos.

Por que as empresas precisam estar atentas

Embora as formas mais antigas de ransomware ainda existam, como o Phobos, novas formas estão sendo criadas constantemente e o número de ataques quase dobrou no primeiro semestre de 2021. De acordo com a Cognyte, 1.097 organizações sofreram ataques de ransomware no primeiro semestre de 2021, em comparação com 1.112 durante todo o ano de 2020. Os EUA são o país mais atacado, com 54,9% do total de vítimas.

Vários fatores podem aumentar o risco da sua empresa ser atacada, incluindo:

  • Ter software ou dispositivos desatualizados
  • Navegadores e/ou sistemas operacionais não corrigidos
  • Planos de backup fracos ou inexistentes para recuperação de dados (levando ao aumento do risco de perda de dados e danos à reputação)
  • Falta de investimento em soluções de cibersegurança.

Impedir que o ransomware acesse os sistemas e defender a empresa nos estágios iniciais de um ataque pode reduzir em milhares, se não milhões, os custos de recuperação. Um exemplo pungente é o ataque do ransomware CryptoLocker, que levou mais de seis meses para ser resolvido.

Em curso de setembro de 2013 a maio de 2014, os cibercriminosos desenvolveram uma nova botnet, chamada de Gameover ZeuS, que formou uma rede de alvos infectados pelo malware. Um script era enviado para as vítimas por um anexo de e-mail, que ativava o malware quando era aberto. O ransomware também foi capaz de identificar outros dispositivos conectados na rede da vítima, criptografando totalmente todos os dados ou bloqueando os sistemas operacionais e interrompendo as operações comerciais.

O malware criptografou arquivos com sucesso e informou às vítimas de que as operações foram sequestradas até o pagamento de um resgate. Os criminosos ganharam milhões de dólares com essas operações.

No ataque CryptoLocker, uma tática de criptografia assimétrica também foi utilizada. Isso significa que um criminoso poderia criptografar um arquivo com uma chave pública, enquanto o destinatário só poderia descriptografar o sistema com uma chave privada. Sem a chave privada, recuperar os arquivos criptografados era quase impossível.

Como prevenir o ransomware

Embora nem todas as vítimas de ransomware paguem o resgate ou precisem gastar dinheiro, em 95% dos casos em que houve custos relacionados ao ransomware, a média mediana foi de US$ 11.150, de acordo com a Verizon. No entanto, os prejuízos variaram de um mínimo de US$ 70 a um máximo de US$ 1,2 milhão. As empresas que sabem como prevenir o ransomware podem reduzir significativamente a vulnerabilidade online.

Abaixo, descrevemos as principais ações para prevenir, impedir e defender suas operações contra possíveis ataques de ransomware.

Instruir os funcionários sobre os riscos à segurança da empresa

Os funcionários são a primeira linha de defesa contra várias ameaças cibernéticas às operações de negócios e devem ter pelo menos um conhecimento básico dos riscos de segurança cibernética, como spam e tentativas de phishing, além de outras táticas comuns, como:

  • Spoofing: um funcionário receberá um e-mail de um invasor que tenta se passar por um conhecido ou fonte confiável, com o objetivo de obter dados confidenciais ou confidenciais que possam ser usados contra a empresa (ou indivíduos).
  • Spear phishing: enquanto o phishing tem endereços de e-mail como alvo em massa, o spear phishing ocorre quando a pessoa mal-intencionada pesquisa minuciosamente a empresa para visar indivíduos ou grupos de e-mail específicos.
  • Engenharia social: pode ser usada para manipular funcionários para comprometer, sem saber, a segurança de TI existente.

Uma política de “e-mail suspeito” para conscientizar os funcionários sobre possíveis ameaças também pode ser útil, garantindo que todos sigam os mesmos procedimentos para reduzir os níveis de risco. Teste todas as políticas de planejamento de desastres com antecedência para identificar lacunas ou problemas e garantir que todos estejam preparados.

Não forneça dados pessoais a contatos externos

Em qualquer possível ataque de ransomware, o cibercriminoso precisará realizar pesquisas essenciais sobre sua empresa e não há melhor fonte para essas informações do que sua equipe de administração e outros funcionários. Para proteger os dados comerciais, nunca forneça informações confidenciais a fontes não confiáveis.

Não clique em links não verificados, anexos, aplicativos nem instalações pop-up

Todos na empresa precisam ter cuidado ao reagir a arquivos, anexos ou links, seja qual for o remetente, pois esses arquivos podem conter ransomware, vírus ou software prejudiciais. A criptografia pode oferecer um algoritmo para proteger dados confidenciais, o que exige que a parte receptora os descriptografe com uma chave de descriptografia. Sem essa chave, esses dados não poderão ser lidos por outras pessoas. As chaves de criptografia são usadas para descriptografar o texto codificado em texto simples legível. Portanto, sem essa chave, a informação é inutilizável e pode evitar o risco de os dados caírem em mãos erradas.

Para proteger seu computador contra ransomware, não clique em links, anexos, aplicativos ou pop-ups não verificados. Ao navegar em computador, verifique o destino de um link passando o mouse sobre o ele. O endereço de URL de destino aparecerá na parte inferior do navegador para você ver antes de clicar. Sites seguros usam “https” em vez de “http” e têm um símbolo de escudo ou cadeado na barra de endereço. Se o URL de destino não for seguro ou parecer suspeito, por exemplo, se não for o que você esperaria dentro do contexto do link, não clique.

Além disso, baixar aplicativos maliciosos em dispositivos móveis iOS e Android também pode incentivar a disseminação de malware. Para mitigar a ameaça de ransomware, acesse apenas sites confiáveis e verificados, como o Google Play Store para usuários de Android e a App Store para usuários de iPhone. Embora não seja 100% infalível, verifique as avaliações dos usuários e o número de downloads antes de instalar novos aplicativos, apague os aplicativos não utilizados a cada poucos meses e implante uma solução de segurança robusta no dispositivo móvel para evitar a ameaça de um ataque de ransomware.

Além disso, os criminosos também podem aproveitar sistemas de segurança fracos por meio de redes Wi-Fi ou se você clicar em um link em um SMS, e-mail ou site falso. O melhor conselho: tenha cuidado e sempre aja com segurança.

Use a verificação e filtragem de conteúdo do servidor de e-mail

Instale software de verificação e filtragem de conteúdo nos servidores de e-mail para bloquear, detectar e evitar o risco de um ataque de ransomware. Essas camadas extras de proteção incluem:

  • Sender Policy Framework (SPF): os servidores de e-mail podem bloquear remetentes não autorizados à sua rede, evitando o risco de falsificação ou e-mails de spam.
  • Domain Message Authentication Reporting and Conformance (DMARC): para auxiliar nos processos SPF, o DMARC pode monitorar os procedimentos de autenticação de e-mail existentes e reduzir o número de e-mails de spam e phishing, rejeitando-os se não forem autenticados com SPF ou com uma mensagem identificada por chave de domínio.
  • DomainKeys Identified Mail (DKIM): DKIM é uma técnica de autenticação de e-mail que usa criptografia de chave pública. Uma sequência de caracteres (ou hash) é anexada a cada e-mail e, em seguida, criptografada com a chave privada do domínio de envio, criando uma assinatura digital exclusiva. Antes de aceitar receber um e-mail, o servidor do destinatário verificará a chave pública e a assinatura digital do e-mail e do usuário do domínio para ver se ele foi enviado do respectivo servidor e garantir que não tenha sido adulterado. E-mails que não passem nessa verificação são automaticamente rejeitados.

Permissões de acesso do usuário

Restringir a capacidade dos usuários e remover certos privilégios de acesso para baixar, executar e instalar aplicativos, conhecido como Princípio do Mínimo Privilégio (PoLP), é considerado universalmente uma prática recomendada para reduzir o risco de malware entrar na rede.

Embora não seja uma solução popular entre os funcionários, limitar os privilégios do usuário permite que as empresas protejam dados sensíveis e confidenciais, dispositivos conectados, programas e contas, mantendo a conformidade na proteção das informações associadas. O controle de acesso baseado em função (RBAC) também pode restringir o acesso ao sistema ao variar os níveis de permissões de acordo com determinadas funções e grupos em toda a empresa.

Impeça o uso de dispositivos externos, como pen drives

Dispositivos externos, como pen drives, podem causar estragos nas empresas. Embora as redes possam se proteger contra ameaças internas, um dispositivo externo pode ser infectado por malware sem que o usuário saiba. Uma vez inserido e conectado à rede da empresa, o malware armazenado no dispositivo pessoal de um funcionário ou em outro hardware pode se espalhar para a rede corporativa. Para evitar os riscos de ransomware, a melhor defesa é impedir o uso de dispositivos externos no local de trabalho.

Mantenha todos os softwares e aplicativos de negócios atualizados

Para proteger ainda melhor sua empresa contra ransomware e outros ataques cibernéticos, você precisa atualizar regularmente softwares e aplicativos, inclusive patches, fornecidos por empresas de segurança cibernética para corrigir vulnerabilidades conhecidas na rede.

O ataque WannaCry de 2017 infectou mais de 230.000 PCs Windows em 150 países em apenas um dia, impactando agências governamentais, instalações de serviços médicos e hospitais. O NHS no Reino Unido foi um dos serviços afetados, e softwares desatualizados desempenharam um papel significativo na extensão da interrupção. Criminosos foram capazes de explorar software desatualizado e sem patches. O WannaCry continua sendo um dos ataques cibernéticos mais infames até hoje e, desde 2017, o Avast bloqueou mais de 170 milhões de ataques de ransomware WannaCry.

As soluções antivírus podem automatizar patches e atualizações para garantir que os sistemas estejam sempre protegidos contra as ameaças cibernéticas mais recentes.

Faça backup de arquivos importantes

No caso de um ataque de ransomware, os backups podem reduzir significativamente o tempo de inatividade necessário para restaurar as operações. Backups podem incluir as seguintes soluções:

  • Armazenamento fora do local: as empresas fazem backups regulares, que são enviados para uma instalação de armazenamento externa. Dependendo da frequência dos backups e dos processos de recuperação do host, isso ainda pode causar várias semanas de perda de dados.
  • Armazenamento eletrônico: isso permite backups em um servidor remoto, embora a largura de banda possa afetar a quantidade de dados que podem ser armazenados e recuperados.
  • Armazenamento baseado em disco: uma cópia pontual é feita e armazenada no local e fora do local.
  • Armazenamento baseado na nuvem: os dados são armazenados remotamente e sempre são atualizados.

Integre um plano de recuperação

Para proteger seu negócio no futuro no caso de um ataque de ransomware, você deve implementar um Plano de Recuperação de Desastres e um Plano de Continuidade de Negócios. Isso permitirá que sua empresa defina os processos e protocolos a serem seguidos no caso de ataque. Você também determinará as funções de cada indivíduo e os contatos que precisam ser notificados para ajudar na prevenção e na recuperação.

Implemente medidas de segurança robusta

A importância de instalar um software de segurança robusto e manter o sistema com atualizações de segurança regulares não pode ser subestimada. O uso de várias ferramentas e processos de segurança, conhecidos como abordagem em camadas, maximizará a proteção contra um ataque de ransomware.

O seguinte fortalecerá significativamente a estratégia de segurança implantada:

  • Firewall: um firewall é uma base eficaz de qualquer pacote de software de segurança, bloqueando o acesso não autorizado aos seus dispositivos. Sem um firewall, sua rede pode ficar cada vez mais vulnerável ao risco de malware, como ransomware.
  • Software antivírus: um antivírus empresarial pode detectar, proteger e eliminar ainda mais ameaças contra sua rede e dispositivos, fornecendo proteção atualizada e robusta.
  • Tecnologia de nuvem: em vez de manter todos os dados em um local físico, a tecnologia em nuvem significa que eles podem ser acessados remotamente, proporcionando acessibilidade, escalabilidade e flexibilidade. A tecnologia também oferecerá mais recursos para backup de dados, bem como determinar quem tem acesso aos seus dados, e permitirá reverter para versões anteriores de seus arquivos se os dados forem criptografados em um ataque de ransomware.

Autenticação multifator

A autenticação multifator (MFA), também conhecida como autenticação de dois fatores, cresceu em popularidade e destaque. Além de uma senha forte, os usuários são solicitados a apresentar uma segunda informação ou processo para acessar a conta, o que oferece uma camada adicional de segurança.

Os métodos de MFA veriam e podem incluir:

  • Uma resposta a uma pergunta citada anteriormente como “algo que você sabe” e digitar a resposta que ninguém mais saberia
  • Tokens de hardware tradicionais, como um FOB que envia um novo código uma vez ativado
  • Tokens de software, como uma mensagem SMS segura que envia um código exclusivo
  • Um aplicativo de verificação que solicita confirmar o acesso em um segundo dispositivo
  • Biometria, como impressão digital ou reconhecimento facial

VPN

A instalação de uma rede privada virtual (VPN) permitirá criptografar sua conexão e manter seus dados comerciais seguros e protegidos enquanto você estiver em público, criando uma conexão segura entre seu dispositivo e a internet. Isso permite que você acesse os dados de forma privada sem riscos em redes públicas. Saiba mais sobre como as VPNs funcionam e os vários tipos disponíveis.

Segurança de terminais

Definida como qualquer dispositivo conectado à sua rede, a segurança de terminais pode proteger os dispositivos empresariais contra ataques de malware e de dia zero, que exploram falhas de segurança não corrigidas. Isso pode tornar seu sistema mais vulnerável, sem nenhum dia de aviso para corrigir pontos fracos antes do ataque.

A proteção de todos os terminais, seja física, virtual ou baseada em nuvem, é fornecida por meio de um console de gerenciamento centralizado, que permite que os administradores monitorem e protejam seus sistemas rotineiramente em tempo real.

Sistema do detector de invasão

Os Sistemas de Detecção de Invasão (IDS) monitoram rotineiramente sua rede em busca de atividades prejudiciais, como ameaças de ransomware, detectando atividades incomuns ou maliciosas em tempo real. Isso permite que sua empresa responda a incidentes rapidamente, com o menor tempo de inatividade possível.

Revise configurações de porta

Muitas variantes de ransomware podem aproveitar o Remote Desktop Protocol (RDP), que permite que os usuários se conectem a um dispositivo remotamente. Ele continua sendo um ponto de entrada popular para ataques de ransomware, principalmente a porta RDP 3389, aberta como padrão.

Portas adicionais do Server Message Block (SMB), como a porta 445, também permitem que servidores e aplicativos em uma rede se comuniquem entre si e com outros sistemas, oferecendo aos usuários a capacidade de compartilhar arquivos, imprimir documentos e concluir tarefas pela internet.

Software antivírus

O software antivírus protege sua rede e dispositivos conectados contra ameaças internas e externas e, dentre suas vantagens, inclui:

  • Redução de spam, phishing, ataques de spear phishing, bem como a ameaça de malvertising
  • Proteção contra ameaças de dispositivos externos, como pen drives
  • Dados de rede e terminais protegidos.

Soluções de segurança cibernética Avast para pequenas empresas

Proteja sua empresa contra ransomware e ataques cibernéticos avançados com o Avast Small Business Solutions, nossa segurança cibernética completa que oferece proteção online simples, poderosa e acessível para sua pequena empresa.

Fechar

Falta pouco!

Conclua a instalação clicando no arquivo baixado e seguindo as instruções na tela.

Inicializando download...
Atenção: se o download não se iniciar automaticamente, clique aqui.
Clique neste arquivo para começar a instalação do Avast.