Como ransomware pode manter seu negócio refém. Entenda os ataques de ransomware e como eles são realizados

Documentos relacionados
Muito se fala do ransomware e que as empresas devem se proteger contra ele. Mas com o que realmente estamos lidando?

Polycom RealConnect for Microsoft Office 365

Ransomware e Ameaças Avançadas: Quais os Impactos Jurídicos?

TERMOS DE USO Erros e falhas


INFORMÁTICA. Com o Professor: Rene Maas

Professor Jorge Alonso Módulo VIII Armazenamento e Computação nas Nuvens

ESET NOD32 ANTIVIRUS 10

Proteção de Próxima Geração

Book com terminologias DE SEGURANÇA DA INFORMAÇÃO

Dell Secure Mobile Access Serviço de Túnel do Conexão Guia do Usuário

Relatório da McAfee sobre ameaças: Primeiro trimestre de 2013

Ransomware. <Nome> <Instituição> < >

Trend Micro identifica 149 aplicativos relacionados ao Pokémon Go: apenas 11% são legítimos

ESET INTERNET SECURITY 10

Segurança da Informação

TERMOS DE USO PARA PUPPYLOOK

Guia de instalação para PCs. McAfee All Access

ESET SMART SECURITY PREMIUM 10. Microsoft Windows 10 / 8.1 / 8 / 7 / Vista

Cibersegurança no ambiente acadêmico. Italo Valcy Salvador BA, 27/Set/2016

Como o software Reflection facilita a conformidade com o PCI DSS

Fundamentos da Informática Aula 04 Introdução à Internet Simulado com Questões de Concursos Públicos Professor: Danilo Giacobo - GABARITO

SOLO NETWORK. Guia De Criptografia

Cartões de Mídia Externos Guia do Usuário

Serviços de Segurança Gerenciados pela IBM para X-Force Hosted Threat Analysis Service

SONY ERICSSON MD300 MOBILE BROADBAND USB MODEM

PARA macos. Guia de Iniciação Rápida. Clique aqui para transferir a versão mais recente deste documento

Cartões de Mídia Externos

Domínio Personalizado 1 Não aplicável. Largura de Banda

Google Cloud Print. Guia do administrador

Suporte do Nero 7 para o Windows Vista TM

VOCÊ ESTÁ SEGURO? COMO PROTEGER SEUS DADOS CONTRA VÍRUS NA INTERNET

5 Trends That Will Impact Your IT Planning in 2012 (5 tendências que impactarão o planejamento da TI em 2012) Segurança em camadas.

Política de Privacidade

Cartões de mídia externos

Pagamento Eletrônico (e-payment) GTI - 5 semestre. Professor: Aluisio Comiran

Gerenciar catálogo de endereços. Guia do administrador

Política de acesso à rede WiFi

Como usar o P-touch Transfer Manager

70% dos computadores no Brasil estão desprotegidos, diz pesquisa

Prof. Ravel Silva ( SIMULADO 01 - PERITO PF QUESTÕES

Relatório Comparativo da Segurança de Terminais da Trend Micro: Realizado pela AV-Test.org

Software em inglês com revisor de textos em português. Guia de instalação

S4F40. Administração de caixa no SAP S/4HANA ESTRUTURA DO CURSO. Versão do curso: 03 Duração do curso: 2 Dias

Instruções de Operação

Seu manual do usuário SAMSUNG CLP-770ND

Gerenciamento de impressão

Seagate Antivirus. Seagate Technology LLC S. De Anza Boulevard Cupertino, CA USA

Resumo executivo. Relatório do McAfee Labs sobre ameaças: Terceiro trimestre de 2013

Cartões de mídia externos

MITO OU VERDADE? 11/02/2013 MITO OU VERDADE? MITO OU VERDADE? MITO OU VERDADE? Dois antivírus funcionam melhor que um?

Esta apresentação foi criada pelo Center for Cyber Safety and Education com a ajuda dos maiores profissionais de cibersegurança do mundo: o time de

Dell DL1300 Appliance Guia de Interoperabilidade

Segurança de Redes de Computadores

Register ME. Versão 4.0. Guia do administrador

Cartões de mídia externos

Códigos Maliciosos. <Nome> <Instituição> < >

Librix...3. Manual Eletrônico...3. Opções de Suporte...3. Dicas para a Instalação...4. Configuração de Dispositivos Básicos...6

Informática. Aula: 10/10 Prof. Márcio. Visite o Portal dos Concursos Públicos

Dispositivos externos

como atualizar seu IsatPhone

As informações neste documento são baseadas nestas versões de software e hardware:

Placas de suporte externas

Política de Segurança de Informações

Aqui estão algumas dicas para ajudar a começar com as tarefas comuns. Introdução a série

IBM Endpoint Manager for Software Use Analysis Versão 9.0. Glossário

Kaspersky Lab alerta para aumento dos ataques de Trojans brasileiros contra bancos portugueses

SEGURANÇA EM APLICAÇÕES WEB PROF.: PAULO RICARDO LISBOA DE ALMEIDA

Placas de suporte externas

No Windows 7 Professional, em português, Ana recebeu as seguintes tarefas: - Verificar se os componentes de hardware do computador estão

S4F15. Encerramento financeiro no SAP S/4HANA ESTRUTURA DO CURSO. Versão do curso: 03 Duração do curso: 4 Dias

Atualizado em: 20/01/2017. Política de Privacidade. 1. Introdução

Atualizar seu IsatPhone


POCKET PCS GARANTIA LIMITADA MUNDIAL E SUPORTE TÉCNICO

Declaração de Direitos

Segurança - Conceitos Básicos. Conceitos Básicos. Segurança. Mundo Virtual X Mundo Real 18/08/11. Segurança em Redes de Computadores

SAPBI. Introdução ao SAP BusinessObjects BI Solutions ESTRUTURA DO CURSO. Versão do curso: 15 Duração do curso: 3 Dias

Placas de suporte externas

PLANO DE CONTINUIDADE DE NEGÓCIOS COPA GESTÃO DE INVESTIMENTOS LTDA. DEZEMBRO DE 2015

Creative Commons. Atribuição - Uso Não-Comercial Partilha nos termos da mesma licença 2.5

Cartilha de Segurança para Internet Parte III: Privacidade

Placas de suporte externas Manual do Utilizador

Questão 10. Justificativa A QUESTÃO DEVERÁ SER ANULADA

ESET CYBER SECURITY PRO para Mac Guia de Inicialização Rápida. Clique aqui para fazer o download da versão mais recente deste documento

WWW = WORLD WIDE WEB

Transcrição:

Como ransomware pode manter seu negócio refém Entenda os ataques de ransomware e como eles são realizados

Introdução O ransomware é uma forma de malware que nega o acesso a dados ou sistemas até que a vítima pague uma taxa ao criminoso cibernético para que ele remova a restrição. Ele já existe há vários anos, mas ultimamente se tornou muito mais popular e lucrativo. CryptoLocker, CryptoWall e RSA4096 são exemplos de ransomwares conhecidos. De acordo com o FBI, mais de US$ 209 milhões já foram pagos nos primeiros três meses de 2016 1 nos Estados Unidos, comparado a US$ 25 milhões em taxas durante todo o ano passado. 1 http://sd18.senate.ca.gov/news/4122016-bill-outlawing-ransomware-passes-senate-committee 2

Como um ransomware funciona Um ransomware pode entrar nos sistemas de diversas formas, quando a vítima faz download e instala um aplicativo mal-intencionado. Uma vez no dispositivo, o aplicativo será disseminado em todo o sistema e arquivos criptografados no disco rígido ou simplesmente bloqueará todo o sistema. Em alguns casos, ele pode bloquear o acesso ao sistema com a exibição de imagens ou de uma mensagem na tela do dispositivo para convencer o usuário a pagar uma taxa ao operador do malware para que uma chave de criptografia desbloqueie os arquivos ou o sistema. Bitcoins são uma forma popular de pagamento de ransomware, pois a moeda digital é difícil de rastrear. 3

E-mails de phishing Um dos métodos mais comuns de distribuição de ransomware são os e-mails de phishing. Esses tipos de e-mails tentam fazer com que os destinatários abram a mensagem e cliquem no link de um site. O site pode solicitar informações confidenciais ou conter malware, como o ransomware, cujo download é feito no sistema da vítima. 23% dos destinatários abrem e-mails de phishing e 11% clicam nos anexos 1. 1 Relatório de investigação de violação de dados da Verizon 2015 4

Malvertisements Outra forma popular de distribuir ransomware é o "malvertising", ou publicidade malintencionada, que utiliza anúncios on-line para disseminá-lo. O invasor se infiltra nas redes publicitárias, algumas vezes como um anunciante ou uma agência falsa, e insere anúncios com malware em sites legítimos. Visitantes inocentes desses sites nem precisam clicar no anúncio para que seus sistemas sejam infectados. Além de iniciar o ransomware, os "malverts" podem ser utilizados para extrair números de cartões de crédito, números de previdência social e outras informações confidenciais dos clientes. 5

Exploração de aplicativos e sistemas sem patch Vários ataques são baseados em vulnerabilidades conhecidas de sistemas operacionais, navegadores e aplicativos comuns. Os criminosos cibernéticos podem explorar essas vulnerabilidades para iniciar seus ataques de ransomware em sistemas desatualizados com os patches de software mais recentes. Navegadores, aplicativos e sistemas operacionais sem patches podem conter vulnerabilidades que os criminosos cibernéticos podem explorar para iniciar ataques de ransomware. 6

Dispositivos externos Dispositivos externos, como unidades USB, são usados para armazenar e transferir arquivos, o que os torna alvos de disseminação de ransomware em vários sistemas. Alguns desses arquivos contêm um recurso avançado, conhecido como macros, que pode ser utilizado por hackers para a execução do ransomware quando eles foremabertos. Microsoft Word, Excel e PowerPoint são os alvos principais, embora a Microsoft tenha tomado providências para reforçar a segurança em relação a essa ameaça no Office 2016. 7

Por que os métodos tradicionais falham na prevenção de ataques de ransomware Vários controles de segurança tradicionais geralmente falham em detectar ransomwares caso procurem somente por comportamentos atípicos e indicadores padrão de comprometimento. Uma vez no sistema, o ransomware se comporta como um aplicativo de segurança e pode negar o acesso a outros sistemas/programas. Normalmente, ele deixa os sistemas e arquivos subjacentes inalterados e restringe o acesso somente à interface. O ransomware, combinado com engenharia social, pode criar um ataque muito eficaz. 8

Ransomware oculto O ransomware também pode entrar sem ser detectado em firewalls que não conseguem descriptografar e inspecionar o tráfego da Web criptografado por SSL. Soluções de segurança de rede legadas normalmente não têm capacidade de inspecionar tráfego criptografado por SSL/TLS ou seu desempenho é tão baixo que elas se tornam inutilizáveis ao realizar a inspeção. Além disso, os criminosos cibernéticos aprenderam a ocultar o malware em tráfegos criptografados. O uso da criptografia por SSL/TLS (Secure Sockets Layer/ Transport Layer Security) continua em crescimento, o que resultou em invasões despercebidas e que afetaram pelo menos 900 milhões de usuários em 2015. 2 2 Relatório anual de ameaças da Dell Security de 2016 9

Conclusão A SonicWALL e One Identity conseguem aprimorar a proteção em sua organização ao inspecionar todos os pacotes e governar todas as identidades. Dessa forma, seus dados são protegidos onde quer que eles estejam, além do compartilhamento de inteligência para mantê-lo seguro contra diversas ameaças, inclusive ransomware. Acesse o site de Produtos de segurança de rede Dell SonicWALL. 10

Sobre a Dell Security As soluções da Dell Security ajudam na criação e manutenção de uma base de segurança sólida com soluções interconectadas que abrangem toda a empresa. Desde endpoints e usuários a redes, dados e identidades, as soluções da Dell Security mitigam riscos e reduzem a complexidade para que seus negócios evoluam. www.dell.com/security Se você tiver dúvidas sobre o possível uso destematerial, entre em contato com: Dell www.dell.com/security Consulte nosso site para obter informações sobre osescritórios regionais ou internacionais. 2016 Dell, Inc. TODOS OS DIREITOS RESERVADOS. Este documento contém informações confidenciais protegidas por direitos autorais. Nenhuma parte deste documento pode ser reproduzida ou transmitida em qualquer forma ou por qualquer meio, eletrônico ou mecânico, inclusive fotocópia e gravação para qualquer propósito, sem a permissão por escrito da Dell, Inc. ("Dell"). O logotipo e os produtos da Dell Security, como identificados neste documento, são marcas registradas da Dell, Inc. nos EUA e/ou em outros países. Todas as outras marcas comerciais ou registradas são de responsabilidade de seus respectivos proprietários. As informações deste documento são fornecidas em relação aos produtos da Dell. Este documento, de forma isolada ou em conjunto com a venda de produtos da Dell, não concede nenhuma licença, expressa ou implícita, por preclusão ou de outra forma, a qualquer direito de propriedade intelectual. SALVO CONFORME DEFINIDO NOS TERMOS E CONDIÇÕES DA DELL, CONFORME ESPECIFICADO NO CONTRATO DE LICENÇA PARA ESTE PRODUTO, A DELL NÃO ASSUME QUALQUER RESPONSABILIDADE E RENUNCIA A QUALQUER GARANTIA, EXPRESSA, IMPLÍCITA OU ESTATUTÁRIA, RELACIONADA A SEUS PRODUTOS, INCLUINDO, ENTRE OUTROS, A GARANTIA IMPLÍCITA DE COMERCIALIZAÇÃO OU ADEQUAÇÃO A DETERMINADO PROPÓSITO OU NÃO VIOLAÇÃO. EM HIPÓTESE ALGUMA A DELL SERÁ RESPONSÁVEL POR QUAISQUER DANOS DIRETOS, INDIRETOS, CONSEQUENCIAIS, PUNITIVOS, ESPECIAIS OU INCIDENTAIS (INCLUINDO, ENTRE OUTROS, DANOS POR PERDA DE LUCROS, INTERRUPÇÃO DE NEGÓCIOS OU PERDA DE INFORMAÇÕES) DECORRENTES DO USO OU IMPOSSIBILIDADE DE UTILIZAR ESTE DOCUMENTO, MESMO QUE A DELL TENHA SIDO AVISADA DA POSSIBILIDADE DE TAIS DANOS. A Dell não se responsabiliza por qualquer garantia ou declaração referente à precisão ou à integridade deste documento e reserva-se o direito de fazer alterações em especificações e descrições de produtos a qualquer momento, sem aviso prévio. A Dell não se compromete em atualizar as informações contidas neste documento. Ebook-NS-Ransomware-US-VG-29223 11