segunda-feira, 20 de junho de 2016

Ransomware: O terror dos usuários!

Talvez você já tenha escutado falar sobre malware, vírus, phishing, spam’s, mas sempre se perguntava o que tudo isso teria de importância no seu dia a dia, temos visto uma mudança radical nesse pensamento por parte dos usuários que vem sofrendo com vários tipos de ameaças que causam um real impacto no seu dia a dia de trabalho.

Leonardo Nascimento (*) 

São publicadas diversas notícias e comentários sobre uma ameaça que vem tirando o sono de muita gente, já tive contato com gerentes de tecnologia que sofreram ameaças de demissão por ter sua empresa infectada pelo famoso Ransomware, isso porque ele não mede esforços para prejudicar o ambiente como um todo e conseguir tirar proveito financeiro em cima de suas ações, mas afinal como que tudo isso pode acontecer mesmo se tendo uma proteção de borda, proteção de endpoint no ambiente?

O problema está justamente na administração dessas soluções, muitas empresas não olham para as soluções de segurança com a cautela necessária, fazendo assim com que a configuração realizada em seus softwares de segurança se tornem defasadas, além do que não refinam as suas políticas e deixam a deus-dará a proteção da empresa, costumo dizer para as pessoas que tenho a oportunidade de conversar sobre esse assunto, que somente instalar a proteção e deixar em standby não é o suficiente, precisamos ter a consciência da necessidade de administrar as ferramentas que possuímos no ambiente, e que muitas vezes contamos com bastante investimento nessas soluções.

Vou dar um exemplo aqui de uma solução que aparentemente é vista como commodity dentro de uma corporação, mas que essa ideia precisa urgentemente mudar e aqui eu falo do Endpoint Protection, essa solução que tem um grande potencial por estar assegurando o usuário, este que costumo dizer que é o componente mais vulnerável da tecnologia, isso porque as empresas não estão preocupadas com a educação desses que é o ponto focal dos hackers, os ataques direcionados estão aumentando com grande frequência, trazendo assim um estudo maior em cima desses usuários que são as portas de entrada. E por quais meios essas ameças podem entrar no ambiente?
  •  Via Email;
  •  Via Redes sociais;
  •   Via websites infectados;
  •   Via pendrives;
  •   Entre outros...
Aqui podemos ver a importância do Endpoint Protection, se faz necessário que uma pessoa tenha a consciência de analisar os riscos encontrados dentro do ambiente, bem como as ações que estão sendo tomadas e a partir daí tomar decisões importantes como o refinamento das políticas, definições de acessos e por último e não menos importante o treinamento dos usuários, conscientização é a melhor forma de reduzir drasticamente o número de ocorrências de malwares, isso porque quando resolvemos e educamos a raiz do problema temos uma facilidade imensa para podar o topo do problema.

O trabalho de uma ameaça denominada como Ransomware é sempre bem feito e cauteloso, além do que usa de várias artimanhas para não ser detectado, esse malware tem como objetivo executar na máquina do usuário e realizar a criptografia de todas as informações que o usuário possui direito de acesso, restringindo assim o acesso aos arquivos e cobrando um valor de resgate para os usuários terem a liberação dos seus dados. O principal intuito dessa ameaça é ter ganhos financeiros,
utilizando uma moeda digital e que dificulta sua rastreabilidade, fazendo assim que não se encontre a pessoa que está por trás de toda essa ação. Já podemos perceber que para o Ransomware não existe fronteira ele que teve como ponto de partida as máquinas Windows e Mac’s, tem se disseminado para outras plataformas como smartphones androids e recentemente para Smart TVs, essa variante que foi denominada de FLocker, visa criptografar todas as informações, impossibilitando o uso desses equipamentos.

Conscientize seus usuários, treine a sua equipe, revise as configurações de suas soluções de segurança para evitar uma infecção generalizada dentro do seu ambiente!

* especialista em segurança, virtualização e disponibilidade.

Nenhum comentário:

Postar um comentário