(11) 5521-2021 [email protected]
  • EN
E-TRUST
  • Gestão de Identidade
    • Gestão de Identidade IAM
    • Identidade de Consumidores CIAM
    • Identidade como Serviço IDaaS
    • Sustentação IAM
    • Reset de Senha
  • Single Sign-On
    • Cloud Single Sign-On (SSO)
    • On Premise Single Sign-On
  • LGPD
    • HORACIUS LGPD
  • Serviços de Segurança
    • Serviços Gerenciados de Segurança – SOC
    • Security Intelligence
    • SIEM SaaS
    • Gestão de Vulnerabilidade
    • Firewall
    • Gestão de Risco
    • Teste de Intrusão
    • Políticas de Segurança
    • Auditoria de Segurança
  • Segmentos
    • Finanças
    • Varejo
    • Indústria
    • Serviços
  • Materiais
  • Blog
  • Contato
    • Fale Conosco
    • Parceiros
    • Trabalhe Conosco
    • Sobre Nós
Escolha uma Página

Ransomware e sequestro de dados: O que é e como se proteger

por Mauro Souza | jul 25, 2017 | Segurança da Informação | 0 Comentários

Sequestro de dados: entenda esse tipo de ataque e como proteger sua empresa

Você sabe o que é um sequestro de dados? Se a resposta for “não”, preste bastante atenção ao ler esse artigo.

Afinal, a proteção de seus dados e informações podem estar comprometidas!

Que bicho é este Ransomware e Sequestro de dados?

Ransomware é um malware que bloqueia o teclado ou o computador para impedir que você acesse seus dados até que seja pago um resgate, geralmente exigidos em Bitcoin.

A extorsão digital não é nova, tem sido utilizada desde cerca de 2005, mas os bandidos têm evoluído no desenvolvimento de ataques que utilizam criptografia.

Uma variação bastante comum é o cryptware resgate, que criptografa seus arquivos usando uma chave privada que somente o atacante possui, em vez de simplesmente bloquear o seu teclado ou computador.

Atualmente o ransomware não afeta apenas computadores desktop ou laptops; ele também tem como alvo os dispositivos móveis.

Por exemplo: um ransomware que aparece para o usuário como um aplicativo pornô. O chamado app Droid Porn, que tem como alvo os usuários do Android e permite que atacantes bloqueiem o telefone e altere o seu PIN, exigindo um resgate de USD 500 para liberar o acesso.

No início deste ano, o FBI emitiu um aviso de alerta, informando sobre o crescimento e diversidade dos ransomware.

Indivíduos, empresas, agências governamentais, instituições acadêmicas, e até mesmo agentes da lei foram vítimas.

O ataque mais comum é através de um e-mail malicioso ou websites comprometidos.

O negócio lucrativo do 

Quão lucrativo é ransomware e a prática do sequestro de dados? Bem… Muito! Especialistas estimam conservadoramente, que pelo menos USD 25 milhões são extorquidos de vítimas ransomware a cada ano.

O Ransomware já percorreu um longo caminho desde que apareceu pela primeira vez na Rússia e outras partes da Europa Oriental, entre 2005 e 2009.

Nos primeiros dias, os métodos de pagamentos online não eram populares como eles são hoje. Algumas vítimas na Europa e os EUA foram instruídas a pagar resgates dos sequestros de dados através de mensagens SMS ou com cartões pré-pagos.

Mas o crescimento em meios de pagamento digital, particularmente Bitcoin, tem contribuído grandemente para a proliferação de ransomware.

O Bitcoin tornou-se o método mais popular para exigir resgate, porque ajuda a tornarem anônimas as transações.

A evolução do ransomware nas práticas de sequestro de dados

Não demorou muito para que os ataques se espalhassem para a Europa e os EUA e, com novas técnicas como a falsificação de mensagens como se fossem de agências policiais locais.

Um ataque ransomware conhecido como Reveton, nos EUA, gera uma mensagem pop-up dizendo que sua máquina está envolvida em atividades de pornografia infantil ou algum outro crime e que foi bloqueado pelo FBI ou Departamento de Justiça.

Em agosto de 2013, o mundo do ransomware deu um grande salto com a chegada do CryptoLocker, que usa chaves públicas e privadas de criptografia para bloquear e desbloquear arquivos da vítima.

Versões do CryptoLocker se espalham através de e-mail com um anexo infectado.

Em apenas seis meses, entre setembro de 2015 e maio de 2016, mais de um milhão de vítimas foram infectadas com CryptoLocker.

O ataque é altamente eficaz, apesar de apenas cerca de 1,3 por cento das vítimas ter pago o resgate.

Mesmo assim, o FBI estimou no ano passado cerca de US $ 27 milhões foram pagos por usuários.

Como se proteger contra o sequestro de dados?

Se proteger contra ransomware não é simples e não existe uma única solução “bala de prata”, pois o atacante altera ativamente seus programas para evitar a detecção de ferramentas como antivírus e filtros de conteúdo.

A proteção mais eficaz é a combinação de atitudes das pessoas com ferramentas tecnológicas, ou seja, a defesa em profundidade, levando em conta Pessoas, Processos e Tecnologia.

A seguir algumas dicas práticas de como se proteger na luta contra o sequestro de dados:

  • Adicionar regras nos filtros de e-mail e Web para identificar arquivos com assinatura típica;
  • Bloquear os endereços de sites suspeitos em ser origem/destino, em todos os Firewalls;
  • Bloquear arquivos tipo zip, exe e arquivos FSM tipos, em todos Firewalls;
  • Verificar se os filtros de conteúdo e acesso estão classificando corretamente os sites de origem dos Malware;
  • Avalie os direitos dos usuários com poder de escrita em pastas de rede. Esta avaliação é importante para compreender o nível de exposição da empresa. Normalmente, o malware também irá criptografar arquivos em unidades que são mapeadas. Isso inclui quaisquer unidades externas, como um pen drive USB, bem como qualquer armazenamento de arquivos de rede ou nuvem que você atribuiu uma letra de unidade;
  • Implementar o controle de acesso baseado em perfis vinculados a necessidades de negócio.  Avalie a necessidade conceder direitos de escrita em pastas de rede, especialmente quando esta contém dados valiosos;
  • Revise a política de copias de segurança, e teste a restauração periodicamente;
  • Trate os diferentes de forma diferente. Os malwares irão executar com privilégios do usuário que executar o programa infectado. Portanto, se a pessoa que está sendo comprometida possuir privilégios administrativos locais ou globais, o código malicioso terá acesso aos mesmos recursos. Avalie e implemente uma proteção adicional para os usuários que têm acesso e direito de gravação de dados valiosos;
  • Dedique tempo e recursos ao treinamento de segurança e conscientização A maioria dos ransomware é normalmente entregue via e-mail de forma oportunista. Não existe garantia de 100% de proteção. No entanto, com treinamento de segurança e campanhas periódicas de sensibilização, você pode reduzir drasticamente o número de “clicks” em arquivos e sites suspeitos de infeção.

Agora que você já sabe o que é e como se proteger de um sequestro de dados, conte com uma empresa especializada com segurança da informação como a E-TRUST.

Enviar Comentário Cancelar resposta

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

Materiais

  • LGPD
  • ESTIMATIVA DE ROI
  • Implementação de LGPD
  • IMPLANTAR GESTÃO DE IDENTIDADES
  • SINGLE SIGN ON
  • LGPD
  • LGPD PARA EMPRESAS
  • GDPR

FALAR COM O ESPECIALISTA

Artigos Mais Lidos

O que é gestão de identidades e acessos? (Parte 1)

O que SSO ou Single Sign-On?

Segurança da Informação – Faça o teste e saiba qual nível de proteção da sua empresa

Estimativa de ROI para Projetos de Gestão de Identidade

Single Sign-On: Quais são os benefícios e por que você deve usar

O que Gestão de Identidade e acessos? (Parte 2)

Categorias

Gestão de Identidade

LGPD

Segurança da Informação

Acessos e SSO

SOC

Inovação

Unidades

São Paulo, SP

R. Peixoto Gomide, 996
6° andar.
CEP: 01409-000, Cerqueira César
(11) 5521-2021
[email protected]

 

Porto Alegre, RS

Rua Ramiro Barcelos, 630
6° andar.
CEP: 90035-001, Floresta
(51) 2117-1000
[email protected]

 

Miami, FL, US

299 Alhambra Cir #403
Coral Gables, FL 33134
[email protected]

Trabalhe conosco


 

Política de Privacidade

Este site utiliza cookies e scripts externos para melhorar a sua experiência.

Mais informações
Configurações de privacidadeGoogle AnalyticsGoogle AdsRD StationRedes Sociais

Configurações de privacidade

Este site utiliza cookies e scripts externos para melhorar a sua experiência. A sua esquerda se especifica quais cookies e scripts são utilizados e como eles afetam a sua visita. Você pode alterar a sua configuração a qualquer momento.

Para saber mais sobre a nossa Política de Privacidade, acesse: https://www.e-trust.com.br/politica-de-privacidade

NOTE: These settings will only apply to the browser and device you are currently using.

Google Analytics

Em particular, este site utiliza o Google Analytics, um serviço de análise web fornecido pela Google, Inc. com sede nos Estados Unidos, com sede em 1600 Amphitheatre Parkway, Mountain View, ca 94043.

Para a prestação destes serviços, o Google utiliza cookies que coletam informações, incluindo o endereço IP do usuário, que será transmitida, tratada e armazenada pelo Google nos termos fixados na web Google.com. Isso inclui a possível transmissão de tais informações a terceiros por motivos de exigência legal ou quando estes terceiros processem a informação por conta do Google.

Para consultar o tipo de cookie utilizado pelo Google, além do cookie do Google+ e Google Maps na url abaixo:
>>>https://policies.google.com/technologies/types?

Google Ads

O Google Ad sutiliza cookies para exibir anúncios personalizados neste site. Você pode desativar o uso do cookie DART através do anúncio do Google ou acessando diretamente este link https://support.google.com/adsense/troubleshooter/1631343?hl=pt-BR.

Usamos empresas de publicidade de terceiros para veicular anúncios quando visita o nosso website. É possível que estas empresas utilizem a informação que recebem de suas visitas a este e a outros websites (sem incluir o seu nome, endereço, endereço de e-mail ou número de telefone) para lhe fornecer anúncios sobre produtos e serviços que lhe são de interesse.

Ao usar este site, você concorda com o processamento de dados pelo Google na forma e para os fins indicados.

RD Station

O RD Station Marketing faz uso de cookies no navegador dos visitantes de cada cliente para conseguir monitorar comportamentos e otimizar a experiência de navegação.
Para saber mais sobre os cookies utilizados, acesse: https://ajuda.rdstation.com.br/hc/pt-br/articles/360043909071-Orienta%C3%A7%C3%B5es-sobre-o-uso-de-cookies

Redes Sociais

Cookies de redes sociais podem ser armazenadas no seu navegador enquanto você navega pelo blog, por exemplo, quando você usa o botão de compartilhar um artigo em alguma rede social.

As empresas que geram esses cookies correspondentes as redes sociais que utiliza este blog tem suas próprias políticas de cookies:

Cookie do Linkedin, segundo o disposto em sua Política de cookies.
->https://www.linkedin.com/legal/cookie-policy?trk=hp-cookies

Cookie de Facebook, de acordo com o disposto em sua Política de cookies.
->https://www.facebook.com/policies/cookies/

Cookie do YouTube, de acordo com o disposto em sua Política de cookies.
->https://policies.google.com/technologies/cookies?hl=pt

Cookie de Instagram, segundo o disposto em sua Política de cookies.
->https://help.instagram.com/1896641480634370?ref=ig

Assim, as implicações de privacidade serão em função de cada rede social e dependem da configuração de privacidade que tenha nessa rede.

Em nenhum caso podemos obter informações de identificação pessoal de cookies.

Aceitar