Ransomware. <Nome> <Instituição> < >

Documentos relacionados
Ransomware. Diretoria de Tecnologia da Informação Ifes

Ransomware. Ricardo L. Ricardo Gestor de T.I

Sequestro em sistemas e ataques cibernéticos nas PMEs Como fazer para se prevenir. Nivaldo Cleto 30/11/2016

PROTEÇÃO CONTRA CYBERCRIMINOSOS E OS VÍRUS DE SEQUESTRO DE DADOS (RANSOMWARE) E OS ATAQUES DO WANNACRY. Nivaldo Cleto 11/10/2017

Códigos Maliciosos. <Nome> <Instituição> < >

Segurança em Computadores. <Nome> <Instituição> < >


Códigos Maliciosos. Prof. Paulo Najar

Códigos Maliciosos. Prof. MSc. Edilberto Silva

Segurança da Informação

Códigos Maliciosos. <Nome> <Instituição> < >

Segurança em Computadores. GTI SEDU

Serviço que permite acesso a documentos multimídia. As chamadas páginas da Web, os sites.

Internet Banking. SICOOBNET: Proteja suas transações financeiras

Simulado Aula 02 INSS INFORMÁTICA. Prof. Márcio Hunecke

WWW = WORLD WIDE WEB

Ransomware C O N H E Ç A E S A I B A C O M O N Ã O S E R V Í T I M A D E S T E P O D E R O S O A T A Q U E D E C Y B E R C R I M I N O S O S

Segurança em Senhas. NTI UFABC

Book com terminologias DE SEGURANÇA DA INFORMAÇÃO

A CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 02/360

Questões de Concursos Aula 02 INSS INFORMÁTICA. Prof. Márcio Hunecke

VOCÊ ESTÁ SEGURO? COMO PROTEGER SEUS DADOS CONTRA VÍRUS NA INTERNET

Fundamentos da Informática Aula 04 Introdução à Internet Simulado com Questões de Concursos Públicos Professor: Danilo Giacobo - GABARITO



CARTILHA DE SEGURANÇA PREVENÇÃO À FRAUDES

INFORMÁTICA. Com o Professor: Rene Maas

CARTILHA DE SEGURANÇA

SEGURANÇA DA INFORMAÇÃO

Guia do Google Cloud Print

Bot. Programa malicioso. Dispõe de mecanismos de comunicação com o invasor que permitem que ele seja controlado remotamente.

A CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 02/360

TECNOLOGIA DA INFORMAÇÃO

Painel 2. Washington U. Almeida Jr. Engenheiro Eletrônico Perito Forense Digital

MITO OU VERDADE? 11/02/2013 MITO OU VERDADE? MITO OU VERDADE? MITO OU VERDADE? Dois antivírus funcionam melhor que um?

NOÇÕES DE INFORMÁTICA. Segurança da Informação Pragas Virtuais Parte 1 Prof. Flávio Lima

Questão 10. Justificativa A QUESTÃO DEVERÁ SER ANULADA

Aula 05. André Aziz e Francielle Santos DEINFO UFRPE {andreaziz, francielle}@deinfo.ufrpe.br. Política de Segurança da Informação - POSIC

SISTEMA OPERACIONAL - ios

SISTEMA OPERACIONAL WINDOWS PHONE

Segurança em Redes Sociais. Miriam von Zuben

Aprenda a evitar golpes no Facebook e problemas no computador

Bem-vindo ao Dropbox!

A CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 116/360

INTERNET E SEGURANÇA DOS DADOS. Introdução a Computação e Engenharia de Software. Profa. Cynthia Pinheiro

Muito se fala do ransomware e que as empresas devem se proteger contra ele. Mas com o que realmente estamos lidando?


A CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 122/360

Sistemas Operacionais e Vírus

INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA TOCANTINS Campus Paraíso do Tocantins. Informática Básica

Bem-vindo ao Dropbox!

Informática. Backup do Windows. Professor Márcio Hunecke.

ESET SMART SECURITY PREMIUM 10. Microsoft Windows 10 / 8.1 / 8 / 7 / Vista

Segurança em Senhas. <Nome> <Instituição> < >

Instalando sua Multifuncional na sua rede pela primeira vez

Autenticação: Senhas e Verificação em Duas Etapas. Miriam von Zuben CERT.br / NIC.br

ESET INTERNET SECURITY 10

Usando o VMware Identity Manager Desktop. VMware Identity Manager 2.8 VMware Identity Manager 2.9.1

Esta apresentação foi criada pelo Center for Cyber Safety and Education com a ajuda dos maiores profissionais de cibersegurança do mundo: o time de

Privacidade. <Nome> <Instituição> < >

Dá pra confiar suas senhas ao seu navegador?

Inicialmente as redes passaram a ser utilizadas principalmente para o compartilhamento de periféricos, principalmente discos rígidos.

SISTEMA OPERACIONAL - ANDROID

PLANO DE CONTIGÊNCIA E CONTINUIDADE DOS NEGÓCIOS. Garín Investimentos LTDA

Como se proteger do sequestro de dados Ramsomware

Resolução de Problemas da Informática Básica. Roger Daniel Boeira

LÉO MATOS INFORMÁTICA - SISTEMA OPERACIONAL WINDOWS

Aula Segurança. André Aziz e Francielle Santos DEINFO UFRPE {andreaziz, francielle}@deinfo.ufrpe.br. Política de Segurança da Informação - POSIC

Os vírus se espalham através de (MORIMOTO, 2011, p. 403):

Webinário Informática INSS Prof. Paulo França

PLANO DE CONTINUIDADE DE NEGÓCIOS COPA GESTÃO DE INVESTIMENTOS LTDA. DEZEMBRO DE 2015

Segurança em Redes Sociais. <Nome> <Instituição> < >

FRAUDES NA INTERNET. Não seja vítima...nem vilão. VIII Encontro de Segurança em Informática 03 de outubro de 2018

PLANO DE CONTIGÊNCIA E CONTINUIDADE DOS NEGÓCIOS. SPA Strategic Portfolio Advisors

Transcrição:

Ransomware <Nome> <Instituição> <e-mail>

Agenda Ransomware Como se prevenir Outros cuidados a serem tomados Créditos Mantenha-se informado

Ransomware (1/4) Programa que torna inacessíveis os dados armazenados em um equipamento, geralmente usando criptografia, e que exige pagamento de resgate (ransom) para restabelecer o acesso ao usuário

Ransomware (2/4) É um tipo de código malicioso assim como vírus, trojan, backdoor, worm, bot e spyware Pode infectar: computadores (desktop, notebook, servidores, etc.) equipamentos de rede (modems, switches, roteadores, etc.) dispositivos móveis (tablets, celulares, smartphones, etc.)

Ransomware (3/4) Ações mais comuns impede o acesso ao equipamento (Locker ransomware) impede o acesso aos dados armazenados no equipamento, geralmente usando criptografia (Crypto ransomware) Extorsão é o principal objetivo dos atacantes pagamento feito geralmente via bitcoins não há garantias de que o acesso será restabelecido mesmo que o resgate seja pago normalmente usa criptografia forte Costuma buscar outros dispositivos conectados, locais ou em rede, e criptografá-los também

Ransomware (4/4) Infecção pode ocorrer pela execução de arquivo infectado: recebido: via links em e-mails, redes sociais e mensagens instantâneas anexado a e-mails baixado de sites na Internet acessado: via arquivos compartilhados via páginas Web maliciosas, usando navegadores vulneráveis Não se propaga sozinho

Como se prevenir

Não deixe que a infecção ocorra A melhor prevenção é impedir a infecção inicial Nem sempre é possível reverter as ações danosas já feitas ou recuperar totalmente os dados

Faça backups regularmente (1/3) Backup é a solução mais efetiva contra ransomware

Faça backups regularmente (2/3) Mantenha os backups atualizados de acordo com a frequência de alteração dos dados Configure para que seus backups sejam realizados automaticamente Certifique-se: de que eles estejam realmente sendo feitos de conseguir recuperá-los

Faça backups regularmente (3/3) Nunca recupere um backup se desconfiar que ele contém dados não confiáveis Mantenha os backups desconectados do sistema para que eles não sejam também criptografados pelo ransomware Faça cópias redundantes para evitar perder seus dados: em incêndio, inundação, furto ou pelo uso de mídias defeituosas caso uma das cópias seja infectada

Outros cuidados a serem tomados

Mantenha os equipamentos atualizados Tenha sempre as versões mais recentes dos programas Remova os programas que você não utiliza mais, pois eles tendem a: ser esquecidos ficar com versões antigas e potencialmente vulneráveis Configure a atualização automática dos programas atualizações devem ser baixadas e aplicadas em horários em que o equipamento esteja ligado e conectado à Internet Cheque periodicamente por novas atualizações usando as opções disponíveis nos programas Use apenas programas originais

Use mecanismos de proteção (1/2) Instale um antivírus (antimalware) mantenha-o atualizado incluindo o arquivo de assinaturas atualize o arquivo de assinaturas pela rede de preferência diariamente configure-o para verificar automaticamente: toda e qualquer extensão de arquivo arquivos anexados aos e-mails e obtidos pela Internet discos rígidos e unidades removíveis verifique sempre os arquivos recebidos antes de abri-los ou executá-los

Use mecanismos de proteção (2/2) Crie um disco de emergência de seu antivírus use-o se desconfiar que: o antivírus instalado está desabilitado ou comprometido o comportamento do equipamento está estranho mais lento gravando ou lendo o disco rígido com muita frequência, etc. Assegure-se de ter um firewall pessoal instalado e ativo Utilize antispam para filtrar as mensagens indesejadas Desabilite a auto-execução de: mídias removíveis arquivos anexados

Ao instalar aplicativos de terceiros Verifique se as permissões de instalação e execução são coerentes Selecione os aplicativos, escolhendo aqueles: bem avaliados com grande quantidade de usuários

Seja cuidadoso ao clicar em links Antes de clicar em um link curto: use complementos que permitam visualizar o link de destino Mensagens de conhecidos nem sempre são confiáveis o campo de remetente do e-mail pode ter sido falsificado, ou podem ter sido enviadas de contas falsas ou invadidas

Restrinja o acesso Use a conta de administrador do sistema apenas quando necessário a ação do ransomware será limitada às permissões de acesso do usuário que estiver acessando o sistema

Créditos Fascículo Códigos Maliciosos http://cartilha.cert.br/fasciculos/ Cartilha de Segurança para Internet http://cartilha.cert.br/

Mantenha-se informado (1/2) Cartilha de Segurança para Internet http://cartilha.cert.br/ RSS http://cartilha.cert.br/rss/cartilha-rss.xml Twitter http://twitter.com/certbr

Mantenha-se informado (2/2) Portal Internet Segura http://www.internetsegura.br/ Campanha Antispam.br http://www.antispam.br/