Início » RANSOMWARE – o que é, como se proteger e como eliminar

RANSOMWARE – o que é, como se proteger e como eliminar

por webmaster

Ransomware – O que é, como se proteger e como eliminar

 

A forma de pagamento geralmente é através da criptomoeda “bitcoin” que não pode ser rastreada.

Os mais conhecidos são: Cryptowall, Teslacrypt, Cryptolocker, Locky, TorrentLocker e Cerber.

 

Como evitar ser infectado pelo Ransomware

Indo direto ao ponto, a melhor estratégia é evita-lo e para isso devemos ter uma visão clara dos serviços utilizados pelo seu computador ou pela sua empresa.

As principais portas de entrada são: e-mail, navegação em sites invadidos ou maliciosos e em arquivos de programas piratas ou nos famosos keygen (geradores de licença).

Protegendo o servidor de e-mail

Anti-spam hoje é um recurso obrigatório, mas na maioria dos servidores de emails anti-spam integrado não é suficiente para filtrar esta ameça e muitas outras. O melhor é um gateway antispam protegendo antes de chegar ao servidor do e-mail.

Estas soluções são bastante eficientes e alivia processamento do servidor do e-mail.

Vou listar algumas para quem tem servidor local(nuvem privada).

Os candidatos de entrada para pequenas e medias empresas seriam as soluções UTM da fortinet e sonicwall. Alem de vir integrado firewall e filtro de conteúdo tem a opção também de gateway antispam. Vale ressaltar que estas opções requerem licenciamento para cada recurso.Depois temos appliances físicos e virtuais como por exemplo as soluções de Barracuda Networks chamada “Email Security Gateway”.

E por último e na maioria dos cenários com melhor custo benefício independente da localização do seu servidor, tem o anti-spam gerenciado que fica na nuvem do provedor. Algumas das vantagens são: baixa demanda de gestão, não requer investimento inicial e reduz o uso da internet pelo fato de filtrar antes fora da sua infraestrutura.

Protegendo a Navegação

Basicamente a solução para evitar o risco (ou seja, bloqueando o site e ou arquivo malicioso antes de executado) é através de filtro de conteúdo. Este recurso você encontra em UTM mencionados acima, em Servidores proxy com recurso de filtro e antivírus para navegação e também filtro de conteúdo gerenciado.

As 3 soluções atendem e são eficientes, mas cada empresa tem uma necessidade diferente mas estatisticamente até uns 60 desktops o filtro de conteúdo na nuvem compensa(falando de custos), e outro cenário é aquelas empresas onde tem profissionais em áreas remotas, faz mais sentido ainda independente da quantidade. Já em ambientes maiores acima de 60 desktops centralizados começão fazer sentido considerar os UTM ou Proxy.

Protegendo a execução do Malware

Não vasta simplesmente ter um antivírus pago (gratuito nem pensar), tem que ser um antivírus com gestão centralizada de servidores e desktop ou um antivírus gerenciado que além de ser centralizado diminui a carga da TI, tem constantes atualizações e melhores práticas aplicadas por especialistas com base em estadísticas de ameaça globais e locais.

Segundo os test internacionais os que estão na frente avaliando basicamente desempenho do engine, detecção e eficácia são Bitdefender e Kaspersky. Eles também foram pioneiros em desenvolver as primeiras ferramentas e engines anti-ransom.

Minha preferência é o Bitdefender por dois motivos: é um dos mais leves sem praticamente afetar o desempenho do sistema e a facilidade do gerenciamento. Clientes que usam Kaspersky não reclamam de sua efetividade, mas sim de alguns problemas gerados na implantação e gerenciamento por ele ser extremamente seguro bloqueando tudo e gerando alguns falsos alarmes. Esclarecendo é uma excelente solução, somente requer mais horas de trabalho na implantação e no gerenciamento. Vai depender da equipe interna e estratégia adotar uma ferramenta ou outra.

Depois temos as mais tradicionais como Symantec, TrendMicro, AVG, MCfee,etc. Não usamos nenhuma destas soluções por questões de foco, mas já tive experiências com a maioria, mas ainda prefiro o Bitdefender, pelo menos para os ambientes de nossos clientes atende todos os requisitos de forma satisfatória em todos os pontos que consideramos e que são importantes.

Mas atenção, todos os anos mudam, vai depender se o concorrente lança um engine muito mais eficiente, etc então este artigo vale para este ano ? de 2017.

Anti-Ransom

Tem também dos próprios fabricantes de antivírus uma ferramenta especificamente para se proteger contra ransomware, mas em nossos testes todas estas ferramentas formam eficazes em detectar os conhecidos, mas as variações não as evita então não creio que seja um bom investimento.

 

Plano de recuperação em caso de desastres

Tem que ter um plano de recuperação de desastres frente a esta ameaça é também para muitas outras situações que prefiro abordar em outro post para não me estender mais.

Backup + Backup = Backup Local + Backup na Nuvem ou armazenamento remoto de fitas.

O backup na nuvem tem sido o mais pratico e eficiente, com os custos mais acessíveis atualmente, você pode fazer backup de um servidor por um valor bem atrativo. Por exemplo, na solução de backup na nuvem além de poder fazer backup na nuvem, você não precisa investir em uma ferramenta para backup porque também pode utilizar a mesma para fazer o back local.

Cuidado: se achar que ter uma copia em um disco externo esta seguro, esta muito enganado porque geralmente o disco é deixado conectado permanentemente e o ransomware afeta e se propaga em todos os discos locais e dependo da versão se espalha na rede interna e todos os compartilhamentos que tiver acesso a partir do usuário que foi executado.

 

Recomendações finais sobre segurança

  • Treine a seus funcionários orientando a não abrir emails de origem desconhecido, sobre navegação, etc.
  • Mantenha servidores e estações de trabalho sempre atualizados, sistemas e aplicações de terceiros
  • Implemente um policita de segurança e controle.
  • Estruture e documente permissões com acesso aos arquivos e sistemas que os usuários tem acesso, e se assegure da implementação e manutenção através de autorias internas que podem ser executadas com ajuda de um software ou manualmente para pequenas redes.

 

 

Você pode gostar

Deixe um comentário

Este site usa cookies para melhorar sua experiência. Vamos supor que você está de acordo com isso, mas você pode optar por não participar, se desejar. Aceitar Saiba Mais

Política de Privacidade e Cookies