Ataque cibernético sequestra seus dados
Você assistiu as notícias sobre outro ataque cibernético a nível mundial? Acima disponibilizamos o vídeo para você assistir ou relembrar – porque o assunto é sério! O que você não sabe é que empresas da nossa cidade (Teresópolis) também estão sendo atacadas – isto mesmo: estão, ação presente.
Aliás, estou revisando este artigo um dia após tê-lo publicado, para relatar a seriedade do assunto. Hoje (19/05) pela manhã, o servidor da maior rede de lojas da nossa cidade (Teresópolis) no ramo de óculos também foi atingida. Quero alertar que não são casos isolados! Ontem a maior desenvolvedora de software de nossa cidade também foi atacada, abtes disto, uma de suas filiais aqui da cidade (Teresópolis) também teve seus dados sequestrados. No último semestre de 2016 um conceituado escritório de direito de nossa cidade (Teresópolis) também perdeu todo o conteúdo do seu servidor oriundo deste tipo de ataque.
O que quero destacar aqui é que estas invasões acontecem não é de hoje, apenas ganharam notoriedade devido seu alcance ter sido mundial nestas duas últimas semanas. E neste artigo pretendemos esclarecer, dar dicas e a solução para que sua empresa não sofra perdas irreversíveis com este ataque, que tem se mostrado ao longo do tempo, inevitável no âmbito corporativo devido a quantidade e a forma do uso da internet.
Ransomware é um tipo de malware (programa malicioso) que restringe o acesso ao sistema infectado, criptografando as informações (embaralhando-os para torna-los ilegíveis) e cobra um resgate para que o acesso possa ser restabelecido, que hoje já passa dos US$100 milhões. O dia 12 de maio de 2017 foi marcado por uma série de ataques em escala global, fazendo uso de versão atualizada do crypto-ransomware WanaCrypt0r ou WanaCry (vontade de chorar em português). Notícias e relatórios apontam que organizações públicas e privadas ao redor do mundo foram impactadas. O Brasil foi um dos 150 países que sofreu ataques, tendo serviços essenciais como: Previdência Social, Telefônica e Ministério do Trabalho, afetados pelos ataques.
O Centro de Cibersegurança do Reino Unido (NCSC) acredita que uma segunda onda de ataques deve acontecer ainda nessa semana do dia 15 de Maio. Por mais que a internet tenha se popularizado nos anos 1990, em 1989 a ameaça Ransomware já existia e só se expandiu com o passar dos anos.
O malware é multiplataforma, tendo capacidade de infectar dispositivos Windows, iOS e Android. Diversas variações deste tipo de ameaça surgem a todo instante, ameaçando a segurança de todos que se aventuram pela Internet. Sua presença é tão sorrateira e insidiosa que grande parte das ferramentas de segurança tradicionais não são capazes de detectá-lo.
Os ataques WanaCrypt0r iniciam seu ciclo na organização através de um ataque de phishing (isca) via E-mail e redes sociais, que inclui um link ou documento (DOC, XLS, PDF) maliciosos. O ataque de phishing, obtendo sucesso, resulta na entrega do ransomware WanaCrypt0r na máquina local e, consequentemente, tenta espalhar-se em larga escala na rede utilizando protocolos.
O ataque pode ocorrer a partir de qualquer dispositivo, desde um Smartphone ou Notebook até mesmo equipamentos industriais.
A partir do momento que a vítima acessa o conteúdo malicioso, dê adeus ao seu precioso banco de dados com seus clientes, contas e relatórios; suas planilhas, documentos, imagens e tudo mais, porque a ação ocorre de forma silenciosa. Os dados são codificados a partir de chaves criptográficas desconhecidas e ficam inacessíveis. A seguir, a vítima é informada do ataque através de avisos em russo ou japonês exigindo um resgate. Caso a vítima opte por pagar o resgate, não há nenhuma garantia de que o acesso aos dados seja restabelecido, mas normalmente o é.
Na área da saúde, esse tipo de ataque teve um crescimento significativo. Os cibercriminosos perceberam que vender dados do paciente no mercado negro pode ser tão ou mais rentável que cobrar resgate para restaurar o acesso aos dados. Ou seja, efetuar este tipo de ataque pode ser duplamente lucrativo.
Em fevereiro deste ano, o Holywood Presbiterian Medical Center, em Los Angeles (EUA) pagou 40 bitcoins, o equivalente a U$ 17.000, ao hacker que infectou os computadores da instituição fazendo com que ninguém da equipe pudesse se comunicar por esses equipamentos.
Naquela época, a principal forma de infecção de equipamentos por Ransomware era um downloader baseado em Java Script. Mas agora já é possível infectar ransomware via arquivos tipo DOCM, arquivo do Microsoft Word com macro habilitado.
A porta de entrada são sempre os usuários e quanto a isto, somente os conscientizando do perigo e da grandeza do dano se não utilizarem as ferramentas com responsabilidade. Entretanto, algumas iscas (phishing) são tão bem feitos que é difícil não cair. Quem não tem uma conta atrasada ou mesmo a oportunidade de dizer que pagou esta conta quando recebe uma notificação, por exemplo. Fora as ofertas de sexo, um melhor emprego, uma premiação, etc.
Algumas dicas básicas são: 1) Mantenha seu antivírus atualizado e bem configurado; 2) Sempre que puder utilize versões do sistema operacional que ainda tenham atualizações (as versões XP e 7 do Windows não possuem mais); 3) Mantenha seu sistema operacional sempre com as últimas atualizações; 4) Evite a todo custo utilizar pendrives que são também utilizados fora do local de trabalho, onde a segurança é ainda menor – este é um dos maiores meios de infecção atualmente.
É preciso deixar claro, que existem inúmeros outros tipos (além do aqui relatado) de danificar dados ou a produção da sua empresa. Pense em uma exclusão acidental, dano a arquivos causados por falha de algum componente, sobre carga de tensão e por aí vai…
Além das dicas acima e qualquer outra solução de segurança que se possa implementar, nada supera uma robusta, automatizada, inteligente e monitorada rotina de backup de dados. Por isso, queremos oferecer a você, que preza pela confiabilidade de seus dados, não quer faltar com seus clientes e fornecedores e respeita a privacidade dos mesmos, a solução ideal – o CRBA (Conecta Rotina de Backup Automática). Além disto, nossa solução pode garantir a disponibilidade dos serviços do seus dados em questão de poucos minutos. Desenvolvemos uma das melhores rotinas de backup do mercado, clique aqui para conhecer, se preferir marcar uma visita, utilize um dos nossos contatos disponíveis.
Em casos de desastres com seus dados, conseguimos retornar o funcionamento em menos de uma hora. Isto é possível por implantarmos uma plataforma eficaz de redundância e com um investimento mínimo em termos de equipamento; é possível até mesmo não precisar investir em novos equipamentos dependo da infraestrutura existente.
Por: Adriano O. de Faria / Administrador de TI
Agradecemos por nos acompanhar até aqui. Abaixo, criamos um espaço para que possa compartilhar conosco sua experiência, tirar dúvidas ou fazer críticas e sugestões de conteúdo. Se este conteúdo lhe foi útil, por favor não deixe de curtir e compartilhá-lo com seus contatos, afinal, conhecimento é para ser passado adiante.
- 0 Comentários
0 Comentários