Como se proteger do sequestro de dados Ramsomware

Documentos relacionados
Muito se fala do ransomware e que as empresas devem se proteger contra ele. Mas com o que realmente estamos lidando?

Ransomware C O N H E Ç A E S A I B A C O M O N Ã O S E R V Í T I M A D E S T E P O D E R O S O A T A Q U E D E C Y B E R C R I M I N O S O S

VOCÊ ESTÁ SEGURO? COMO PROTEGER SEUS DADOS CONTRA VÍRUS NA INTERNET

Sequestro em sistemas e ataques cibernéticos nas PMEs Como fazer para se prevenir. Nivaldo Cleto 30/11/2016

Cibersegurança. A seguir, vamos apresentar um resumo dos principais conceitos associados à segurança que são abordados no setor de TI.

SEGURANÇA DA INFORMAÇÃO

Ransomware. Diretoria de Tecnologia da Informação Ifes

Ransomware. Ricardo L. Ricardo Gestor de T.I

Simulado Aula 02 INSS INFORMÁTICA. Prof. Márcio Hunecke

SEGURANÇA NA INTERNET

Ransomware. <Nome> <Instituição> < >

Webinário Informática INSS Prof. Paulo França

Painel 2. Washington U. Almeida Jr. Engenheiro Eletrônico Perito Forense Digital

MITO OU VERDADE? 11/02/2013 MITO OU VERDADE? MITO OU VERDADE? MITO OU VERDADE? Dois antivírus funcionam melhor que um?

Guia de atualização de DVR

Ransomware backup e outras medidas preventivas GTS 27 Uberlândia, Maio de 2016

WWW = WORLD WIDE WEB

SSC120 - Sistemas de Informação Segurança em Sistemas de Informação

CARTILHA DE SEGURANÇA

A CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 104/360

TECNOLOGIA DA INFORMAÇÃO

PROTEÇÃO CONTRA CYBERCRIMINOSOS E OS VÍRUS DE SEQUESTRO DE DADOS (RANSOMWARE) E OS ATAQUES DO WANNACRY. Nivaldo Cleto 11/10/2017

FUNDAÇÃO LUSÍADA CENTRO UNIVERSITÁRIO LUSÍADA. Disciplina: Tecnologia da Informação Nota: Visto:

CATÁLOGO DE SERVIÇOS DE TI Versão 2.0 DEPARTAMENTO DE TECNOLOGIA DA INFORMAÇÃO

INFORMÁTICA Professor: Daniel Garcia

INFORMÁTICA EPITÁCIO RODRIGUES

O papel do IT Service Desk como 1ª linha de defesa contra Ciberataques. Cristiano Breder

A ERA DOS CRYPTO RANSOMWARES: UM ESTUDO DE CASO SOBRE O WANNACRY. Acadêmicos: Rafael Rosário e Vanessa Lucion

A CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 02/360

Questões de Concursos Aula 02 INSS INFORMÁTICA. Prof. Márcio Hunecke

Guia de atualização de DVR

Bot. Programa malicioso. Dispõe de mecanismos de comunicação com o invasor que permitem que ele seja controlado remotamente.

A CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 02/360

Antispam corporativo e Gateway

Tecnologias da Informação e Comunicação

Escolhendo seu antivírus Pago x Gratuito

Segurança da Informação

Comunicador Interno (Mensagens Instantâneas)

Segurança em Computadores. <Nome> <Instituição> < >

SISTEMAS DE INFORMAÇÃO Prof. Esp. Fabiano Taguchi

Internet Explorer 8.0 Navegador (Browser)

Guia de atualização de DVR

#Introdução. Basta de problemas com vírus e hackers

CARACTERÍSTICAS. é a mais recente versão do sistema operacional da Microsoft.

Guia de atualização de DVR

Conheça nossa solução Corporativa de Backup e Armazenamento

Segurança da Informação

Sidicom S4. Tutorial: atualização do sistema e troca de versão do banco de dados

PSI Política de Segurança da Informação

INFORMÁTICA. Indique a opção que contenha todas as afirmações verdadeiras. a) I e II b) II e III c) III e IV d) I e III e) II e IV

Nos anos 90 eram aficionados em informática, conheciam muitas linguagens de programação e quase sempre jovens, que criavam seus vírus, para muitas

Fundamentos da Informática Aula 04 Introdução à Internet Simulado com Questões de Concursos Públicos Professor: Danilo Giacobo - GABARITO

PLANO DE CONTIGÊNCIA E CONTINUIDADE DOS NEGÓCIOS. Garín Investimentos LTDA


CARTILHA DE SEGURANÇA PREVENÇÃO À FRAUDES

Simulado Aula 01 INSS INFORMÁTICA. Prof. Márcio Hunecke

Rabobank Segurança Cibernética

1. Introdução PUBLIC - 1

Guia de Instalação. Versão Fevereiro 2013


Book com terminologias DE SEGURANÇA DA INFORMAÇÃO

CONCEITOS WEB E SEGURANÇA

Os dados pessoais podem ser livremente fornecidos pelo usuário, ou coletados automaticamente quando se utiliza este aplicativo.

Informática Questões Aulas 08, 09 e 10 Prof. Márcio Hunecke

MANUAL DE INSTALAÇÃO E CONFIGURAÇÃO

MANUAL DO BACKUP PREPARAADM VERSÃO

Procedimento para atualização de firmware do Modem DSL-500B

Criptografia Simétrica e Assimétrica, Hash, e Assinatura Digital

Solução para Gestão de Ambientes de TI.

1. O que significa a sigla TIC? A sigla TIC significa Tecnologias de Informação e Comunicação.

Esta apresentação foi criada pelo Center for Cyber Safety and Education com a ajuda dos maiores profissionais de cibersegurança do mundo: o time de

Transcrição:

Como se proteger do sequestro de dados Ramsomware

O que é ransomware? O Ransomware é uma espécie de malware (software mal-intencionado) que os criminosos instalam em seu computador sem seu consentimento. O ransomware dá aos criminosos a possibilidade de bloquear seu computador de um local remoto. Depois, ele apresenta uma janela pop-up com um aviso de que seu computador está bloqueado e você não poderá acessá-lo, a menos que pague. Como os criminosos instalam o ransomware? O ransomware geralmente é instalado quando você abre um anexo malintencionado em uma mensagem de e-mail ou quando clica em um link malintencionado em uma mensagem de e-mail, mensagem instantânea, site de rede social ou qualquer outro website. O ransomware pode ser instalado quando você visita um site malicioso. Também é comum os criminosos explorarem falhas em sistemas que não foram atualizados com as correções liberadas pelo fabricante, como ocorreu na mega infecção mundial de maio de 2017, onde milhares de computadores ao redor do mundo foram infectados ao ser explorada uma falha no sistema operacional Windows, que já havia sido corrigida meses antes. O ransomware está crescendo e evoluindo rapidamente neste momento existem mais de 50 famílias deste tipo de malware em circulação. Com cada

nova variante surge melhor encriptação e novas funcionalidades. Isto é algo que não se pode ignorar! Uma das razões porque é tão difícil encontrar uma única solução para o ransomware é que a cifragem por si só não é algo malicioso. Muito pelo contrário, é algo que muitos softwares utilizam de forma legítima. O primeiro crypto-malware utilizava algoritmos de chave simétrica, a mesma chave era usada tanto para cifrar como para decifrar. Isto permitia que a informação cifrada fosse recuperada com sucesso com a assistência de empresas de segurança informática. Ao longo do tempo, os criminosos começaram a utilizar algoritmos de criptografia assimétrica, que usam duas chaves diferentes - uma chave pública para cifrar ficheiros, e uma chave privada que é necessária para decifrar os mesmos ficheiros. O CryptoLocker é um dos mais famosos ransomwares. Utiliza um algoritmo assimétrico de chave pública. Assim que cada computador é infetado, liga-se ao servidor de comando e controle para fazer download da chave pública. A chave privada associada é acessível somente aos criminosos que operam o ransomware. Normalmente, a vítima não tem mais de 72 horas para pagar o resgate antes que a chave privada seja apagada para sempre e se torne impossível desencriptar qualquer arquivo com essa chave. Por isso, tem que se pensar em prevenção. A maior parte dos programas antivírus corporativos possuem uma funcionalidade que permite identificar uma ameaça de ransomware nas primeiras fases da infeção, sem que ocorra perda de dados. É importante que os usuários confirmem que esta funcionalidade está ativa nas suas soluções antivírus. Abaixo listamos algumas ações a serem tomadas a fim de prevenir as infecções, e também as ações a tomar caso você seja uma vítima de um desses malwares:

Prevenção - Garantir que todo o software de seu computador esteja atualizado. Habilitar as atualizações automáticas para obter as últimas atualizações de segurança. - Utilizar um antivírus atualizado e eficiente, que contenha as ferramentas de segurança adequadas. - Não abrir links suspeitos em mensagens de e-mail, links enviados por desconhecidos em redes sociais, nem anexos de e-mail suspeitos. - Fazer backups regularmente, e a conferência dos mesmos. Ações a tomar se for infectado - NÃO PAGUE o resgate, em nenhuma hipótese. O pagamento não dá nenhuma garantia de que seus dados serão liberados ou recuperados. - Desligue todos os seus equipamentos da internet - Contate seu suporte de TI para que analise o mais rápido possível, e descubra a fonte da infecção. - Após certificar-se de que a infecção foi eliminada, efetue a restauração dos backups e serviços. Caso você tenha dúvidas, e queira saber como pode implementar políticas e ferramentas de segurança em sua empresa, converse com nossa equipe! Temos soluções de ponta, usadas por grandes empresas, e com condições que se ajustam a qualquer tamanho de infraestrutura.

E-mail: contato@supreme.inf.br Fanpage: facebook.com/supremeinfo Instagram: @supreme_informatica Telefone: (54) 8139-9299 Referências e links úteis: https://www.nomoreransom.org/ https://www.microsoft.com/pt-br/security/resources/ransomware-whatis.aspx