• 2024-09-18

Ransomware: Um Guia de Sobrevivência para Novos Negócios |

Guia de Sobrevivência a um ataque de Ransomware

Guia de Sobrevivência a um ataque de Ransomware

Índice:

Anonim

Imagine, você está no teclado, trabalhando na proposta que vai lhe trazer o cliente de sua vida, quando, de repente, WHAM! a tela fica azul.

Você mal teve tempo para registrar sua surpresa, então esta mensagem aparece:

“O SEU COMPUTADOR ESTÁ BLOQUEADO

Todos os seus arquivos foram criptografados. O custo para descriptografar seus arquivos é 0,076 bitcoin.

Siga as seguintes instruções para efetuar o pagamento:

1. Envie 0,076 bitcoins para a carteira bitcoin #XXXXXXXXXXXXXXXXXXXXXXX

2. Por favor envie-nos um e-mail com suas informações de carteira de bitcoin em [email protected]

O que você faria em seguida? Maldição? Eu não estou aqui para te julgar. Quero dizer, tem que ser um empecilho, certo? Você está muito ocupado para isso! Você não preferiria que você não tivesse que lidar com isso?

Ransomware é um perigo novo e em desenvolvimento

Vírus, malware e truques sujos não são novidade. Então, em 2013, alguns tipos desonestos perceberam que poderiam criptografar arquivos valiosos e exigir que a vítima pagasse para recuperá-los, e alguns deles realmente o fariam.

Cheirando greenbacks, fraudadores de todos os tipos abandonaram seus velhos golpes e se acumularam nisso um novo, crescendo para uma indústria de US $ 2 bilhões por ano. São 2 bilhões de moluscos extraídos de donos de empresas que trabalham duro como você

Além disso, são apenas os pagamentos de resgate. Os danos causados ​​pela interrupção, perda de produtividade, dores de cabeça, raiva e estresse são muitas vezes maiores.

Ransomware agora vem em muitos sabores. Alguns ataques procuram seus arquivos mais valiosos e os criptografam, enquanto outros apenas criptografam todo o seu disco rígido.

O que torna isso muito mais frustrante que outros malwares é que, mesmo quando você o limpa do sistema, os arquivos ainda são criptografados. Se você não está preparado, isso pode congelar toda a sua operação. Conseguir isso direito é uma parte importante do gerenciamento de TI de sua pequena empresa.

Como o ransomware se espalha

Os desenvolvedores de ransomware tentaram todos os tipos de maneiras de colocar seu malware em sua máquina - eles inventam novas técnicas o tempo todo. A maioria desses ataques depende de truques para enganá-lo e instalá-lo por conta própria.

Mas alguns ransomware exploram vulnerabilidades de segurança em seu software que não precisam levá-lo a aprovar a instalação. Em face disso, isso pode soar mais assustador - e se você está vulnerável, é. Mas esses ataques tendem a ter uma vida útil mais curta porque eles são completamente desligados quando a vulnerabilidade é corrigida.

Anexos de email

A maioria dos ransomwares se espalha por email não solicitado. Esses e-mails de "phishing" se mascaram como correspondência legítima para induzi-lo a abrir um anexo que o infecta com ransomware.

Uma variação desses ataques de phishing que está ganhando popularidade é o ataque de "spear phishing". Em vez de serem enviados em massa, esses e-mails são feitos sob medida para um indivíduo específico - geralmente usando informações extraídas de perfis de mídia social publicamente visíveis - em um esforço para fazê-los abrir o anexo. O invasor pode se apresentar como um novo cliente ou como um de seus contratados ou parceiros de negócios.

Páginas da web que contêm ransomware

Alguns sites contêm códigos maliciosos que exploram vulnerabilidades em seu navegador e sistema operacional, ou que o levam a concordar para instalar o ransomware você mesmo.

Os links para esses sites podem ser incorporados em e-mails de phishing e spear phishing. Você também pode ser direcionado a eles por links de texto, anúncios em banner ou pop-ups de navegador.

Os principais mecanismos de busca geralmente são um pouco exigentes e confiam em sites que hospedam ou criam links para malware. Mas não é completamente impossível encontrá-los nos resultados da pesquisa.

Protocolos de rede, transferência de arquivos e suporte remoto

Ocasionalmente, o ransomware usa falhas de segurança em sistemas operacionais ou aplicativos que permitem que os arquivos se espalhem e sejam executados por conta própria. Embora estes sejam muito mais raros, podem ser devastadores. Sem a necessidade de participação humana, o ransomware move-se quase instantaneamente de uma máquina para outra através das redes e da Internet.

As grandes empresas de tecnologia corrigem rapidamente essas brechas de segurança assim que tomam conhecimento delas. Isso significa que as empresas que desativam as atualizações automáticas e não aplicam esses patches são de longe as mais vulneráveis ​​a esse tipo de ataque.

Como se proteger

Ok, o ransomware pode ser caro, devastador e pode alcance você de todas as maneiras. Então, você se mantém seguro?

Invista em treinamento adequado

A grande maioria dos ataques de ransomware precisa enganar alguém, para que você possa reduzir seu risco tornando a conscientização sobre o ransomware parte de seu treinamento de segurança de TI.

Certifique-se de que qualquer equipe que use um computador esteja alerta para anexos e links de e-mail suspeitos, além de estar alerta não apenas para spams genéricos e e-mails em massa, mas também para enviar e-mails phishing personalizados para uma empresa ou um indivíduo.

Ironicamente, donos de empresas com experiência em tecnologia podem ser os piores em lidar com isso; talvez eles sintam que é óbvio demais. Mas, é uma ideia terrível supor que o que é óbvio para você é óbvio para todos no escritório - os vigaristas só persistem com esses ataques porque em parte do tempo eles trabalham.

É melhor do que nada dar a todos um documento de política. e um formulário para assinar dizendo que eles o leram. Mas é muito melhor conversar com seus funcionários para garantir que eles realmente entendam.

Mantenha o software atualizado até os

dois ataques de ransomware mais catastróficos de 2017 - o WannaCry e o NotPetya - exploraram a mesma vulnerabilidade no sistema operacional Windows mover-se de uma máquina para outra sem precisar enganar os operadores humanos para instalá-lo.

Esta vulnerabilidade foi corrigida pela Microsoft em março - bem antes de esses ataques acontecerem em maio e junho. Isso é bilhões de dólares de danos que nunca tiveram que acontecer.

Em uma situação de escritório em casa, a maneira mais fácil de manter o sistema operacional corrigido é apenas deixá-lo configurado para aplicar atualizações automaticamente. Sim, essas mensagens para reiniciar a sua máquina são irritantes, mas não é nada comparado a perder todo o seu trabalho

Outro software que muitos não sabem é o firmware do roteador: é como o sistema operacional do dispositivo. Se um hacker puder controlar seu roteador, ele poderá redirecionar sua navegação na Web para uma página que instala o ransomware. As instruções para atualizar o firmware estão no manual do seu roteador; use o Google para encontrar uma cópia eletrônica se você não encontrar a que veio na caixa

Mas, e se você tiver um ambiente de escritório mais complexo e não tiver certeza de poder manter todas as suas estações de trabalho e servidores remendados em seu próprio país? Em seguida, certifique-se de que este trabalho faça parte do contrato de serviço com sua empresa de suporte de TI.

Certifique-se de ter backups

Nada elimina o problema de um ransomware como saber que você tem uma cópia de todos os seus dados

Quer dizer, não me entenda mal, ainda é um obstáculo - você ainda terá uma interrupção no seu negócio, o que é sempre um custo real. Portanto, não economize em patches de treinamento e segurança só porque você tem backups ruins. Você é sempre melhor evitar o problema em primeiro lugar.

E, no entanto, quando tudo mais falhar, seus backups fazem a diferença entre um incômodo e uma catástrofe.

Para freelancers, consultores, comerciantes, home-office tipos, e qualquer outra pessoa com uma configuração básica de computador único, uma solução de armazenamento em nuvem comercial será suficiente para manter seus arquivos. Dessa forma, você mantém todos os seus documentos de trabalho importantes em uma pasta que sincroniza com a nuvem. Apenas certifique-se de que sua solução de armazenamento em nuvem preferida mantém versões antigas de seus arquivos.

Se sua operação for um pouco maior, com várias estações de trabalho em rede para um servidor, você precisará de backups mais robustos. Há bastante trabalho envolvido na configuração de tudo para trabalhar em conjunto que você realmente não quer ter que duplicá-lo toda vez que você restaurar a partir do backup. Isso significa fazer backup não apenas de seus documentos, mas de todos os discos rígidos e funções de servidor da estação de trabalho.

Este é um lote de mais dados e pode ser frustrante esperar que tudo passe pela sua conexão à Internet, então talvez você precise manter backups no local e fazer o upload para a nuvem.

Controlar o acesso sua rede

Quando você tem mais de um computador no escritório, uma coisa que realmente afeta o quanto você está machucado é a quantidade de material que o ransomware pode criptografar. Quanto mais arquivos e unidades de disco rígido forem atingidos, mais tempo será necessário restaurar a partir de backups e mais partes de sua empresa serão interrompidas nesse meio tempo.

Sua equipe não precisa de uma conta de usuário com acesso tudo na rede a partir de sua conta de usuário para poder fazer o seu trabalho e, de fato, eles nem precisam de acesso a tudo em seu próprio disco rígido. Eles realmente precisam apenas de acesso aos arquivos que usam para fazer seu trabalho.

As empresas tendem a entender errado apenas permitindo que todas as contas de usuários tenham acesso total a tudo na rede. Em um cenário real de pesadelo, isso inclui alcançar seus backups no local. Seus backups são a última coisa que você quer embaralhar em um ataque de ransomware.

Portanto, faça com que seu pessoal de TI diminua a capacidade de acesso de um programa mal-intencionado à rede. Você pode limitar os danos a uma fração do que perder. Isso acelera a sua recuperação e significa que menos negócios são interrompidos nesse meio tempo.

Recuperando-se de um ataque

Se você tiver bons backups e um processo de recuperação de falhas que realmente é testado, a recuperação de um ataque é muito fácil.

É sempre bom pagar o resgate?

A resposta curta é não.

Eis o seguinte: Mesmo que isso lhe custasse US $ 1.500 em serviços de TI e perda de produtividade para evitar um resgate de US $ 500, isso significa US $ 1.500,00

Então, como pagar um resgate é um negócio tão ruim? Vamos pular direto para a direita:

  • Você está gravando uma placa A3 em suas costas que diz "hackear-me". Você já recebeu o tratamento de tapete vermelho de um fornecedor para o qual já deu trabalho valioso? É sensato prestar atenção em onde o dinheiro está vindo.

    O mesmo vale para os criminosos cibernéticos - exceto que, em vez de se esforçar para mantê-lo feliz, eles vão se esforçar para hackear você novamente. Como um cliente pagador confirmado, você é um alvo fértil.

    E - vamos ser real aqui - o fato de você estar pagando resgates a estranhos para obter seus dados de volta torna uma aposta bastante segura que o resto de sua segurança Não é 100 por cento.

    Fica pior: os cibercriminosos também trocam essas informações entre si ou vendem quando decidem seguir em frente. Então, você definitivamente não quer estar na lista.

  • É um mau karma. Além de se tornar um alvo muito maior, pagar um resgate torna a vida um pouco pior para todos os outros que tentam ganhar um honesto. fanfarrão. Porque a única razão pela qual esses caras continuam aparecendo para esse trabalho é para o dia do pagamento.

    Portanto, não adicione esse incentivo. É uma cidadania corporativa terrível.

  • Há uma forte chance de que isso não funcione. Muitos esforços de ransomware são mais bem-sucedidos em infectar o alvo do que em administrar seus canais de comunicação e pagamento. Outros caras ficam assustados e abandonam seus golpes enquanto seu trabalho ainda está em liberdade - alguns até são pegos.

    Isso significa que você não está apenas fora do bolso para o pagamento do resgate, mas toda a produtividade perdida do tempo você perdeu.

Depois de recuperar

Depois de recuperar seus dados, é hora de descobrir o que exatamente deu errado. Foi um email de phishing? Publicidade desonesta? Software sem correção ou sistemas operacionais? Seja o que for, você precisa seguir em frente para impedir que isso aconteça novamente.

No caso provável de envolvimento de um erro humano, certifique-se de que todos no escritório estejam informados sobre como o ataque aconteceu. Há uma boa chance de eles estarem vendo ataques semelhantes em um futuro próximo, portanto, certifique-se de que todos saibam o que procurar.

Lembre-se, no entanto, que é uma péssima ideia ficar com raiva ou atribuir culpas se você está super frustrado com o que alguém fez. Isso cria um desincentivo para ser transparente sobre o que aconteceu. Isso significa uma comunicação mais fraca, que só ajuda os bandidos.

Resumindo

O Ransomware encontra você contra algumas das mentes realmente desonestas, todas ativamente dedicadas a tornar sua vida pior.

Mas, apesar de toda a magia do computador que pode entrar nesses ataques, você não precisa ser Keanu in Matrix para se manter seguro. Tudo o que é preciso é alguns preparativos adequados e uma boa pessoa de TI para assumir a responsabilidade pelos seus sistemas.

Acertar esses fundamentos, e as chances são favoráveis ​​de que você evite a maioria dos ataques e possa se recuperar rapidamente quando o pior acontecer. Isso deixa você livre para se concentrar nas coisas que fazem seus negócios crescerem.