Lar O negócio O Wannacry está morto (por enquanto): como se proteger contra o próximo ataque de ransomware

O Wannacry está morto (por enquanto): como se proteger contra o próximo ataque de ransomware

Índice:

Vídeo: Ω» MAIOR ATAQUE HACKER DA HISTÓRIA - RANSOMWARE WANNACRY - COMO SE PROTEGER «Ω › ɦʊɘʁɓɨɳɐɾɨɵ (Novembro 2024)

Vídeo: Ω» MAIOR ATAQUE HACKER DA HISTÓRIA - RANSOMWARE WANNACRY - COMO SE PROTEGER «Ω › ɦʊɘʁɓɨɳɐɾɨɵ (Novembro 2024)
Anonim

No início deste mês, uma variedade de ransomware infectou mais de 300.000 PCs com Windows em todo o mundo. A impressionante variedade WannaCry exigia que empresas e indivíduos infectados pagassem US $ 300 para desbloquear cada máquina - assim como os dados armazenados em seus dispositivos. Algumas pessoas pagaram o resgate, enquanto outras tiveram a sorte de esperar e ser resgatadas por um herói que acidentalmente interrompeu o ataque registrando o domínio não registrado no qual o ransomware residia.

Agora que o ataque foi frustrado, parece que novas variantes do WannaCry estão surgindo, e um enorme ataque de ransomware não relacionado atingiu a Europa Oriental. À medida que os ataques de ransomware se tornam mais difíceis e difíceis de interromper, é mais provável que sua empresa esteja em risco. Como resultado, compilamos esta lista de etapas post mortem sobre o que aconteceu, como você pode proteger seus negócios e a si mesmo, e o que deve fazer se for vítima de um ataque.

Imagem Via: Statista

1. Seja defensivo

Você precisará ser mais inteligente sobre quais emails você abre, quais links clicam e quais arquivos são baixados. Os ataques de phishing são comuns e fáceis de serem vítimas. Infelizmente, o WannaCry não era seu ataque típico de phishing. Em vez disso, esse ataque manipulou uma vulnerabilidade do Windows, que já havia sido corrigida pela Microsoft no início deste ano.

Então, como foi parar? Você conhece aquelas notificações pop-up irritantes que os fabricantes de software enviam para o seu computador? Eles não estão apenas alertando você sobre novos recursos; eles estão adicionando patches ao seu software que ajudarão a proteger contra ataques como o WannaCry. O mesmo vale para o seu software de proteção de terminais. Se o seu fornecedor solicitar que você atualize, atualize. Nesse caso, parece que os atacantes foram capazes de penetrar em sistemas que não haviam sido atualizados recentemente e, como resultado, hospitais foram prejudicados e vidas foram colocadas em risco (mais sobre isso mais tarde).

"A precipitação global deste ataque poderia ter sido facilmente evitada com a implantação da atualização de segurança, uma vez disponibilizada pela Microsoft", disse Liviu Arsene, analista sênior de ameaças eletrônicas na Bitdefender. "A lição a ser aprendida com essa experiência é sempre aplicar patches e atualizações de segurança quando eles estiverem disponíveis, não apenas para sistemas operacionais, mas também para aplicativos. Obviamente, uma solução de segurança pode impedir a carga útil - nesse caso, ransomware - Mas as ameaças mais avançadas e sofisticadas podem potencialmente alavancar a vulnerabilidade do sistema operacional para obter persistência e ignorar os mecanismos de segurança tradicionais não detectados ".

2. Faça backup desse cache

O pior de um ataque dessa variedade é que ele obtém acesso aos seus dados. No entanto, os responsáveis ​​entre nós não precisam se preocupar muito com isso, porque usam o software de recuperação de desastres (DR) para garantir que suas informações estejam ativas e bem na nuvem. Se você for atingido por um ataque de ransomware, ter acesso a toda a sua coleção de dados na nuvem significa que você pode simplesmente redefinir sua máquina de fábrica, extrair os dados de backup e começar a trabalhar novamente.

Imagem Via: McAfee

3. Não pague, bobo

Por mais que você queira recuperar seu roteiro inacabado, pagar os reféns raramente funciona. Em vez disso, entre em contato com o FBI e informe-o de que você se tornou vítima de um ataque cibernético. Se você precisar desesperadamente dos seus dados e não tiver um backup armazenado em outro lugar, aguarde um pouco. Além disso, se você não precisar dos seus dados ou se os tiver feito backup, basta redefinir sua máquina e começar do zero.

Faça o que fizer, não pague. Eis o motivo: existe uma boa possibilidade de o hacker não liberar seus dados. Agora você está com $ 300 e ainda está sem sorte. Além disso, pagar pode realmente expor você a riscos adicionais, porque você demonstrou vontade de ceder às demandas dos hackers. Portanto, no melhor cenário, você pagou, recuperou seus dados e recebeu um incentivo criminal para tentar atacá-lo novamente no futuro.

"Ninguém é incentivado a ceder às demandas de ransomware", disse Arsene. "De fato, se não houver backups disponíveis para restaurar dados perdidos, empresas ou indivíduos devem tratar o incidente como uma falha de hardware e seguir em frente. Pagar apenas abasteceria os cibercriminosos com os recursos financeiros para continuar desenvolvendo novas ameaças. E não há garantia real que você realmente receberá a chave de descriptografia. Você está lidando com criminosos aqui ".

4. O que você deve fazer

Como mencionei anteriormente, fazer backup de seus dados e executar uma redefinição de fábrica em seu hardware permitirá que você se afaste de um ataque de ransomware sem ter sofrido muitos danos reais. Aqui está um procedimento passo a passo sobre o que fazer quando essa nota de resgate atingir sua tela: 1) Desconecte o computador e desconecte-o da rede. 2) Limpe completamente o seu dispositivo e restaure-o a partir de um backup. 3) Instale todos os patches e atualizações de segurança e adicione uma solução de segurança como o Bitdefender ao seu mix de software. 4) Entre em contato com o FBI.

5. As empresas devem ficar sérias

"Existem camadas de segurança que as empresas podem implantar para proteger infraestruturas contra vulnerabilidades de dia zero em sistemas operacionais e aplicativos", disse Arsene. A Arsene recomenda que as organizações que executam infraestruturas virtuais implementem uma tecnologia de introspecção de memória baseada em hipervisor, capaz de proteger cargas de trabalho virtuais.

"Essa nova camada de segurança, localizada abaixo do sistema operacional, pode detectar vulnerabilidades de dia zero, como a vulnerabilidade SMB v1 alavancada pelo WannaCry, e impedir que os invasores a explorem, mesmo se o sistema estiver sem patch ou a vulnerabilidade for completamente desconhecida", explicou Arsene. explicado. "Essa camada de segurança complementar, combinada com soluções tradicionais de segurança para visitantes e aplicação constante de software, aumenta o custo do ataque para criminosos cibernéticos, ao mesmo tempo em que dá às organizações mais visibilidade de ataques avançados".

O Wannacry está morto (por enquanto): como se proteger contra o próximo ataque de ransomware