Como proteger seus arquivos de ransomware?

O Brasil ocupa uma nada honrosa posição no ranking dos países mais afetados por ameaças cibernéticas, segundo o relatório “Fast Facts” da empresa de segurança digital Trend Micro.

Mas entre as diferentes pragas, uma tem produzido consequências mais devastadoras – o ransomware.

De 2019 até 2022, os usuários brasileiros têm sempre figurado nas 10 primeiras posições dos países com mais número de vítimas.

O que é e como proteger seus arquivos dessa ameaça, é o que veremos hoje.

O que é ransomware?

Temos um artigo sobre o que é ransomware e “tudo” que você deve saber a respeito.

Bem resumidamente, ransomware é um tipo de malware que criptografa arquivos, tornando-os inutilizáveis por parte dos usuários. Para descriptografá-los, é necessária uma chave a qual só é fornecida mediante o pagamento de um “resgate”.

No entanto, a “indústria” do malware vem se sofisticando e se até pouco tempo esse tipo de ameaça era produzido apenas por criminosos digitais com conhecimentos específicos, atualmente é necessário praticamente nenhuma habilidade e experiência no assunto.

A razão dessa mudança e do alarmante crescimento da incidência do ransomware, é o que se conhece como RaaS (Ransomware as a Service) ou “ransomware como serviço”.

Em outras palavras, tudo o que é necessário para realizar um ataque de ransomware é fornecido como um serviço, na Deep Web ou na Dark Web.

Os operadores de ransomware não precisam mais de conhecimentos avançados para se infiltrar em sua rede. Agora, os hackers – na verdade crackers – podem oferecer suas técnicas maliciosas como produtos fáceis de usar para hackers menos experientes ou iniciantes, na forma de uma franquia ou um modelo de programa de afiliados.

O que é importante saber sobre ransomware?

Não é necessário que os usuários sejam especialistas no assunto, ter algumas informações a respeito, pode ser decisivo e evitar importantes dores de cabeça. Inclusive, é razoavelmente consensual que a informação é medida preventiva essencial.

Logo, os responsáveis pela área de TI devem se certificar que todos os usuários com acesso à Internet e que tenham acesso a conteúdo sensível, estejam devidamente informados a respeito:

  • O primeiro ponto, é o já mencionado crescimento e que consta como das mais frequentes ameaças digitais da atualidade;

  • O segundo, é que se o usuário não se cercar de uma série de medidas e for vítima, não há solução. Portanto, as poucas medidas de segurança associadas, são preventivas e devem ser adotadas antes da atuação do malware e que abordaremos mais a frente;

  • A depender do conjunto de arquivos que foi criptografado, do modelo de negócios e da dependência desse conteúdo para o funcionamento do negócio, há empresas que simplesmente são obrigadas e encerrar suas operações;

  • Ainda que em graus e probabilidades diferentes, os mais diversos dispositivos (Macs, iPhones, iPads, PCs com Windows, Linux e dispositivos Android) podem sofrer ataques de ransomware;

  • Há muitas formas de disseminação, mas o mais comum é fazendo uso da Internet, seja por e-mail, seja por links em sites maliciosos, usando de phishing e que consiste de criar uma “isca” atraente e que induza o usuário a clicar nela, instalando o programa nocivo ou mesmo fazendo-o ser executado – sem instalação – no dispositivo do usuário. Sendo assim, saber reconhecer técnicas phishing, é essencial;

  • Há ataques que não afetam apenas a máquina infectada, mas toda a rede de computadores da qual ela faça parta, que é o caso do ransomware NotPetya. Portanto, basta um usuário para que toda uma empresa seja afetada;

  • O pagamento do resgate, não é garantia de que será fornecida a chave para descriptografar o conteúdo. Lembre-se que mesmo sendo um ilícito digital, ainda se trata de um bandido por trás da ação.

Como proteger seus arquivos?

Em se tratando de ameaças digitais, a prevenção é sempre a melhor alternativa e ela começa, como adiantamos, conscientizando os usuários, especialmente os que têm acesso a arquivos sensíveis, seja localmente armazenados em suas, seja os que têm acesso à rede da empresa ou à intranet.

1. Política de segurança de dados

A proteção adequada ao patrimônio digital da empresa, começa com uma política de segurança detalhada e ampla e que deve cobrir uma série de aspectos, como por exemplo:

  • Uso de dispositivos – é preciso que existam diretrizes quanto ao uso de dispositivos pessoais, sejam os aparelhos (notebooks e smartphones), como mídias (HDs externos, pendrives, etc), os quais por serem usados fora do exclusivo escopo empresarial, aumentam as chances de exposição a conteúdo nocivo;

  • Acessos – quais usuários têm acesso à rede, à intranet, quais os níveis de acesso (permissões), etc;

  • Internet – o controle de acesso à Internet, bem como o download e instalação de conteúdo oriundo dela, também precisa ser contemplado, visto que como mencionado, o phishing frequentemente é instrumento para o ransomware. Até mesmo a instalação de uma extensão de navegador, pode ser a porta de entrada para esse e outros tipos de ameaça;

  • Credenciais – os processos de autenticação, o uso de senhas, bem como autenticação com mais de um fator (MFA);

Ainda falando de política de segurança, dada a sua importância, o aspecto a seguir merece um capítulo à parte…

2. Backup

O backup e que pode até ter uma política própria, representa o pilar mais importante da segurança de dados. Quando todas as demais medidas não bastarem, é ele que assegurará a restituição dos dados da empresa

E não é só no caso de ransomware. Qualquer problema e que pode ser até na falha física de um disco ou no caso de um desastre, uma política extensiva de backup é capaz de restaurar os dados.

Logo, as rotinas de backup – especialmente de dados sensíveis – devem levar em conta a menor periodicidade possível, o armazenamento seguro em mídias em diferentes localizações físicas, redundância e integridade dos dados armazenados.

3. Sistemas

Parte da segurança do ambiente da empresa, passa necessariamente pela segurança dos sistemas utilizados. Algumas das variantes que mais vítimas produziram, fizeram uso de falhas de sistemas operacionais ou dos que não estavam devidamente atualizados.

Também não são raros os casos de exploração por meio de softwares, seja softwares piratas e que podem ser vetor de infecção de malwares, seja softwares sem procedência segura ou que contenham falhas de segurança.

Assim, a equipe de TI ou o profissional encarregado, precisa cuidar para que as máquinas estejam devidamente atualizadas e que todo e qualquer programa nelas utilizadas tenham procedência segura.

4. Soluções antimalware

As soluções antimalware, também conhecidos como programas antivírus, constituem barreira importante.

Apesar de nem todas serem capazes de detectar e barrar 100% das variantes, especialmente as recém-lançadas, não ter uma, é estar 100% exposto.

Além disso, as soluções mais robustas baseiam-se em tecnologias mais eficientes para detectar até mesmo os tipos mais agressivos, especialmente em suas versões pagas. Portanto, às vezes é conveniente considerá-las em detrimento das versões gratuitas.

Os mais completos conseguem identificar as muitas situações que representam ameça, como um link suspeito, um download malicioso e várias ações que podem estar associadas a phishing.

Nesse segmento, há soluções “especializadas” e que trabalham em conjunto com os mais populares antivírus, como é o caso do Acronis, que além de usar um mecanismo especialmente dedicado a identificar os comportamentos associados à ataques de ransomware, também tem um backup integrado do conteúdo sensível.

Além de ser possível tê-lo instalado e operando em paralelo com seu antivírus “oficial”, há também uma versão gratuita com até 5Gb de dados em backup.

5. Windows

O sistema operacional mais usado no mundo, também oferece alguns recursos que podem ser úteis nessa importante batalha.

É importante destacar, que as medidas a seguir, não isentam de adotar tudo o que foi apresentado até aqui e devem servir como medidas adicionais.

A primeira ação, é um recurso nativo que por padrão vem desabilitado. Trata-se da configuração de segurança conhecida como “Pastas protegidas”.

Para acessá-lo, o caminho é: Configurações > Privacidade e Segurança > Segurança do Windows > Proteção contra vírus e ameaças > Configurações de proteção contra vírus e ameaças > Acesso a pastas controladas.

Ao marcar a opção, é possível gerenciar todas as pastas que estarão sob supervisão de acesso por aplicativos confiáveis e padrão, de tal modo que aplicativos que não estão incluídos na lista são impedidos de fazer alterações em arquivos dentro de pastas protegidas.

O segundo procedimento consiste em habilitar o Personal Vault (Cofre Pessoal) do OneDrive.

Todo usuário Windows com uma conta configurada, tem 5Gb de armazenamento em nuvem no serviço OneDrive da Microsoft. O Cofre Pessoal nada mais é do que uma área protegida dentro do OneDrive, que para que se tenha acesso, é necessário autenticação de dois fatores.

A quantidade de espaço contemplada pelo serviço, pode ser estendida de acordo com os planos pagos do serviço.

Ao configurar o segundo método usando por exemplo o Microsoft Authenticator do smartphone, o malware não consegue atingir o conteúdo armazenado no Personal Vault por ausência de autenticação.

Conclusão

A posição do Brasil no ranking de vítimas de ransomware, requer que os usuários se cerquem de um conjunto de medidas para proteger seus arquivos.

Comentários ({{totalComentarios}})