4 formas de sofrer um ataque Ransomware e como evitá-las

Quem trabalha com segurança digital já conhece a premissa de que o ataque irá acontecer e será bem-sucedido.

Apesar das melhores práticas e do conhecimento técnico para evitar tais ataques, não existe uma solução mágica que possa garantir a prevenção de invasões por parte de criminosos cibernéticos, que buscam explorar sistemas para fins de fraude e extorsão. Isso é evidenciado pelo fato de que o mercado de crimes digitais tem se revelado tão lucrativo que algumas pessoas estão abandonando suas carreiras convencionais para se dedicarem ao sequestro de dados. Trata-se de uma indústria multimilionária em ascensão.

Mas afinal, como se proteger deste tipo de ataque?

Mesmo as soluções de segurança digital mais robustas podem falhar caso um hacker obtenha acesso às senhas e credenciais usadas para acessar o sistema. Jamais ultrapasse os limites estabelecidos pela política de segurança digital da sua empresa.

Confira algumas das formas mais comuns de entrada de Ransomware e entenda como se prevenir.

Uso de Dispositivos Pessoais no Trabalho

O uso de dispositivos pessoais no ambiente de trabalho pode levar a invasões que comprometem sistemas e dados da empresa. Para assegurar que a infraestrutura da empresa não seja comprometida, existe uma política de BYOD (Bring Your Own Device) que permite que os funcionários utilizem seus dispositivos pessoais dentro do ambiente corporativo.

O que pode ser feito?
  • Mantenha a política BYOD atualizada e assegure que todos os colaboradores a compreendam e assinem os termos;
  • Os usuários devem tomar medidas preventivas para garantir a integridade das informações transferidas para seus dispositivos, utilizando programas antivírus e com boas práticas no uso de recursos da internet;
  •  Monitore os dispositivos pessoais conectados à rede corporativa;
  • Revogue privilégios de administrador de contas usadas nos dispositivos pessoais dos colaboradores.

Mídias Removíveis

Dispositivos como pen drives, HDs externos, smartphones, mouse e teclado, muitas vezes considerados inofensivos, são frequentes pontos de entrada para o Ransomware em empresas. O Try2Cry, por exemplo, é um tipo de ransomware que se espalha através de drives USB. Ele busca a unidade removível conectada ao dispositivo comprometido e envia uma cópia chamada Update.exe para a pasta raiz de cada uma das unidades USB encontradas. Após isso, oculta todos esses arquivos na unidade USB e substitui pelos atalhos do Windows. Ao clicar, a vítima abre o arquivo original e a carga útil do ransomware em segundo plano.

O que pode ser feito?
  • Restrinja as portas USB em dispositivos corporativos;
  • Desative a reprodução automática ao conectar dispositivos;
  • Evite usar dispositivos USB em computadores públicos. Caso precise imprimir algo em uma gráfica, por exemplo, opte pelo envio do arquivo online;
  • Não carregue smartphones e computadores em locais públicos, pois se um hacker passou por ali antes, ele pode extrair suas informações;
  • Investir em um antivírus confiável é sempre uma boa opção.

Phishing

Uma alusão a palavra fishing, ou pescaria. Esta técnica utiliza ‘‘iscas’’ para atrair o usuário de modo que ele baixe o Ransomware no seu dispositivo. Pode ser através de sites falsos, e-mails aparentemente seguros, SMS, dentre outros. Um único clique pode comprometer dispositivos e redes inteiras em questão de horas, frequentemente sem detecção.

Crie consciência na sua equipe de que o Ransomware assume diversas formas, incluindo fotos, links, documentos e aplicativos.

Outro golpe comum onde são usadas ‘‘iscas’’ é o Malvertising, uma modalidade cujo invasores comprometem a infraestrutura de redes de anúncios on-line e os distribuem para sites legítimos. Assim, quando as vítimas clicam nesses banners, comprometem o navegador, que baixa malwares através da página afetada. O ransomware é um dos resultados comuns desses ataques.

O que pode ser feito?
  • Use filtros antispam e proteção de borda com antimalware;
  • Examine cuidadosamente e-mails, links e anexos, mesmo que pareçam confiáveis;
  • Evite interagir com e-mails que prometem soluções milagrosas;
  • Verifique remetentes suspeitos e erros de ortografia, muitos golpistas não conhecem bem a nossa língua;
  • Não abra anexos sem verificar sua fonte, mesmo parecendo ser de empresas conhecidas;
  • Modifique regularmente as senhas da equipe. Utilize senhas complexas e nunca as repita, aumentando assim as barreiras de proteção. Muitas pessoas que sofrem um ataque de phishing não mudam suas senhas após. Não cometa esse erro!

Engenharia Social

No contexto da TI, é uma tática usada na manipulação psicológica de modo a induzir o usuário a revelar informações pessoais, infectar seus dispositivos, fornecer acessos etc. A falta de conhecimento do usuário contribui para o sucesso dessa técnica, pois muitos não percebem que, com poucas informações (nome, data de nascimento ou endereço), os hackers conseguem ter acesso a diversas redes depois de se disfarçar de usuários legítimos para o pessoal do suporte de TI.

A engenharia social é usada em golpes de phishing e até para persuadir funcionários insatisfeitos a colaborar com ataques cibernéticos em troca de pagamento, assim, informações sigilosas e credenciais de acesso são concedidas aos criminosos de dentro da própria empresa atacada.

Hoje, com o avanço da comunicação através das redes sociais, as empresas estão mais próximas dos seus consumidores, o que é um prato cheio para os criminosos virtuais. Acompanhe um exemplo prático:

Um usuário x efetua uma reclamação através de um comentário ou fórum em uma rede social. O criminoso, então, visualiza o perfil para entrar em contato com o usuário x, fazendo-se passar pela empresa através de um perfil falso, para assim conseguir obter suas informações pessoais e praticar golpes.

O que pode ser feito?
  • Confira as informações. Endereços de e-mails, se o perfil da empresa nas redes sociais é oficial, olhe tudo o que puder e espere que o atendente confirme os dados que tem sobre você antes de sair passando as suas informações pessoais. No caso de vazamentos de dados, o criminoso pode ter acesso às suas informações cadastrais previamente, então esteja sempre atento;
  • Mantenha a calma diante de mensagens alarmantes. A engenharia social se baseia, em grande parte, no senso de urgência;
  • Use filtros de SPAM em e-mails, ligações e SMS;
  • Ative a autenticação de dois fatores;
  • Gerencie sua presença digital e configure a privacidade das suas redes sociais e tenha cautela ao publicar algo na internet.

ESTEJA ATENTO ÀS CREDENCIAIS DE ACESSO!

Muitas credenciais são conseguidas através da engenharia social e vendidas na dark web por um corretor de credenciais. Não há como prever um golpe, por isso, além de garantir que a sua equipe receba treinamentos de segurança digital, restrinja os acessos importantes a usuários específicos.

Além disso, faça sempre backup de arquivos importantes e mantenha seus softwares atualizados.

Parece básico? Cuidado! Erros básicos podem custar muito caro.

Tenha como política comunicar incidentes à equipe de TI caso receba algum tipo de interação suspeita. Investir em segurança digital é investir na continuidade dos negócios!

Quer saber como reforçar a segurança digital na sua empresa?

Faça um Cloud Assessment sem custo com nosso arquiteto de TI sênior e descubra como identificar suas vulnerabilidades e desenvolver um plano de ação.