OITO MANEIRAS DE PROTEGER SUA REDE CONTRA RANSOMWARE. Medidas para evitar ataques de ransomware e economizar seu dinheiro

Documentos relacionados
COMO RANSOMWARE PODE MANTER SEU NEGÓCIO REFÉM. Entenda os ataques de ransomware e como eles são realizados

Dez etapas simples para proteger a sua rede de varejo

Como ransomware pode manter seu negócio refém. Entenda os ataques de ransomware e como eles são realizados

TIPOS DE ATAQUES CIBERNÉTICOS E COMO PREVENI-LOS

RESUMO EXECUTIVO: POR QUE É NECESSÁRIO SANDBOXING NA REDE PARA INTERROMPER RANSOMWARE

Sequestro em sistemas e ataques cibernéticos nas PMEs Como fazer para se prevenir. Nivaldo Cleto 30/11/2016

VOCÊ ESTÁ SEGURO? COMO PROTEGER SEUS DADOS CONTRA VÍRUS NA INTERNET

Contrato de Licença de Usuário Final

Ransomware. Ricardo L. Ricardo Gestor de T.I


Ransomware. Diretoria de Tecnologia da Informação Ifes

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PÚBLICA

Segurança em Computadores. <Nome> <Instituição> < >

Boletim de Segurança Xerox XRX08-004

Relatório da McAfee sobre ameaças: Primeiro trimestre de 2013

Antispam corporativo e Gateway

Cibersegurança. A seguir, vamos apresentar um resumo dos principais conceitos associados à segurança que são abordados no setor de TI.

ÍNDICE 1. OBJETIVO CONCEITOS PRINCÍPIOS DIRETRIZES CORPORATIVAS ESTRUTURA DE GERENCIAMENTO... 4

Seagate Antivirus. Seagate Technology LLC S. De Anza Boulevard Cupertino, CA USA

Leia-me do Veritas System Recovery 16 Management Solution

Ransomware C O N H E Ç A E S A I B A C O M O N Ã O S E R V Í T I M A D E S T E P O D E R O S O A T A Q U E D E C Y B E R C R I M I N O S O S

O que é uma conta do Microsoft Exchange?

POLÍTICA DE SEGURANÇA CIBERTNÉTICA, SEGURANÇA DE INFORMAÇÃO E CONTINUIDADE.

USO DE CANAIS DIGITAIS Cartilha educativa para clientes

A MARATONA VIRTUAL, ("MARATONA VIRTUAL") disponibiliza para você este site (o

Como se proteger do sequestro de dados Ramsomware

Leia-me do Veritas System Recovery 16 Management Solution

Ransomware. <Nome> <Instituição> < >

PLANO DE CONTIGÊNCIA E CONTINUIDADE DOS NEGÓCIOS. Garín Investimentos LTDA

Muito se fala do ransomware e que as empresas devem se proteger contra ele. Mas com o que realmente estamos lidando?

Leia-me do monitor do Veritas System Recovery 16

Registro Automático CES. Guia do administrador

Evandro Deliberal Aula 04

POLÍTICA DE PRIVACIDADE

Novell ZENworks Endpoint Security Management. Resumo do produto

Contrato de Licença de Utilizador Final

TERMOS DE USO Erros e falhas

Symantec Network Access Control Starter Edition

Guia do Google Cloud Print

Polycom RealConnect for Microsoft Office 365

Kaspersky Open Space Security

Guia de instalação para PCs. McAfee All Access

PLANO DE CONTIGÊNCIA E CONTINUIDADE DOS NEGÓCIOS. SPA Strategic Portfolio Advisors

Resumo da Política de Privacidade. Política de privacidade completa

Termos e Condições da Web

TERMOS DE SERVIÇO Termos de serviço do Movimento Certo

Política de Privacidade do mobile Cartão Virtual

Guia de Instalação SMX

ArchiCAD Versão educacional

1. Introdução PUBLIC - 1

POLÍTICA DE PRIVACIDADE

APRESENTAÇÃO CORPORATIVA.

Política de Privacidade

Reduza o downtime para aumentar o ROI: 3 ações que você pode fazer agora para reduzir o downtime. Junho de 2015

Política de privacidade 3e60 - Google Play Versão Julho/2017

ANTISPAM. Aqui estão algumas vantagens oferecidas pelo AntiSpam

Ransomware: o que é? Madan Parque Sul, Quinta da Torre Edificio B Piso Caparica Tel

Trend Micro identifica 149 aplicativos relacionados ao Pokémon Go: apenas 11% são legítimos

Instruções de operação Site de aplicativos

Todos os Dispositivos, Todos os Membros da Família - Simplesmente Protegidos*

Dá pra confiar suas senhas ao seu navegador?

Aspectos importantes como a autenticação e autorização. Tipos de ameaças: Atividade não autorizada; Downloads não autorizados; Redes: local de transmi

F10Backup. Mais segurança e tranquilidade para os dados da sua escola. VERSÃO 01/2015

POLÍTICA DE PRIVACIDADE DA PLATAFORMA SHINNER. 2. Informações coletadas finalidade, atualização ou mudança de perfil e forma de utilização

TECNOLOGIA DA INFORMAÇÃO

Serviços de Segurança Gerenciados pela IBM para X-Force Hosted Threat Analysis Service

Rabobank Segurança Cibernética

Internet Banking. SICOOBNET: Proteja suas transações financeiras

Home Center adota o Arcserve UDP e aumenta a eficiência da TI

Os Dados Pessoais são coletados para os seguintes propósitos e usando os seguintes serviços: POLÍTICA DE PRIVACIDADE COMPLETA

Manual de Atualização

Política de Uso dos. Recursos de Tecnologia da Informação. da UFRGS. Versão /03/2017

McAfee Embedded Control

Book com terminologias DE SEGURANÇA DA INFORMAÇÃO

Formulários e favoritos

ESTUDO DE CASO: A NODE AFRICA TRANSFORMA A SEGURANÇA. Analise em detalhes os benefícios de uma solução de segurança moderna

OLÁ! CONHEÇA O LMS DA E-LEAD+

Google Cloud Print. Guia do administrador

TERMOS E CONDIÇÕES GERAIS DE USO DO SITE "REaluga"

Acessando ao espaço do aluno: SISTEMA IDEG

Solução Intel Unite Versão 4.0 Guia de início rápido

Proposta Comercial. Produto: G Suite

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

A CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 122/360

Ransomware e Ameaças Avançadas: Quais os Impactos Jurídicos?

Sumário. 2 Atualização Versão Android Obtendo a versão mais recente...10

POLÍTICA DE PRIVACIDADE DO nsmobile RESUMO DA POLÍTICA DE PRIVACIDADE POLÍTICA DE PRIVACIDADE COMPLETA

Guia do usuário final

Conheça o Drive. Encontre arquivos facilmente com o Drive e mantenha todos os seus documentos protegidos.

Esta apresentação foi criada pelo Center for Cyber Safety and Education com a ajuda dos maiores profissionais de cibersegurança do mundo: o time de

AO REALIZAR DOWNLOAD E/OU USAR QUALQUER SOFTWARE E/OU APLICATIVOS (AQUI CHAMADOS

INFORMÁTICA. Com o Professor: Rene Maas

POLÍTICA DE PRIVACIDADE Trust Dashboard

PROTEÇÃO CONTRA CYBERCRIMINOSOS E OS VÍRUS DE SEQUESTRO DE DADOS (RANSOMWARE) E OS ATAQUES DO WANNACRY. Nivaldo Cleto 11/10/2017

Especialistas: empresas e órgãos públicos devem melhorar segurança cibernética

Transcrição:

OITO MANEIRAS DE PROTEGER SUA REDE CONTRA RANSOMWARE Medidas para evitar ataques de ransomware e economizar seu dinheiro

A ameaça de ransomware Algumas vezes, o que era antigo se torna novo mais uma vez. Esse é o caso dos ataques de ransomware, que se tornaram populares novamente. Liberado pela primeira vez em 1989, o ransomware infecta o sistema e "bloqueia" o acesso do usuário ao dispositivo ou aos arquivos nele contidos. Somente quando a vítima concorda em pagar o resgate, geralmente na forma de bitcoins, o sistema é desbloqueado e pode ser acessado novamente. O ebook a seguir fornece oito maneiras de proteger sua rede contra ataques de ransomware e evitar que você tenha de realizar pagamentos aos criminosos virtuais. Os valores dos resgates podem variar, mas geralmente ficam entre US$ 200 e US$ 400. 1 1. Informe seus funcionários Ter usuários informados e conscientizados é essencial quando se trata de derrotar o ransomware. Trate e-mails suspeitos com cuidado. Verifique o nome do domínio que enviou o e-mail. Verifique se há erros ortográficos e analise a assinatura e a legitimidade da solicitação. Passe o mouse pelos links para verificar seus destinos. 2. Use uma abordagem em múltiplas camadas para a segurança da rede A proteção contra o ransomware e outras formas de malware não começa e termina no gateway. É essencial estender a segurança com o uso de antivírus, antispyware, prevenção contra intrusões e outras tecnologias nos dispositivos que estão no perímetro da rede. Adote uma abordagem em camadas para interromper o ransomware ao evitar um único ponto de falha na sua arquitetura de segurança. 1 Alerta da equipe de prontidão de emergência computacional dos EUA (TA16-091A) 2

3. Faça backup de seus arquivos de forma regular Outra proteção para não ter de pagar resgates é uma estratégia eficiente de backup e recuperação. Dependendo da rapidez em que o comprometimento for detectado, até onde ele se disseminou e o nível aceitável de dados perdidos, a recuperação a partir de um backup pode ser uma boa opção. Entretanto, essa opção de compra para uma estratégia de backup inteligente está alinhada à criticidade dos seus dados e às necessidades dos seus negócios em relação aos Recovery Point Objectives (RPO) e Recovery Time Objectives (RTO). 4. Certifique-se de proteger seus endpoints Como a maioria dos usuários interage principalmente com dispositivos pessoais e corporativos, os endpoints estarão em risco se não forem gerenciados ou se não tiverem a proteção antimalware correta. A maioria das soluções antivírus é baseada em assinatura e se mostra ineficaz quando não é atualizada regularmente. As mais recentes variantes de ransomware são criptografas de forma exclusiva, o que as tornam indetectáveis com o uso das técnicas baseadas em assinatura. Além disso, vários usuários desativam seus antivírus para que a velocidade do sistema não seja reduzida. Implemente uma estratégia de segurança em camadas para maior proteção da rede. 5. Aplique patches em seus sistemas e aplicativos Diversos ataques têm como base vulnerabilidades conhecidas dos navegadores, inclusive do Internet Explorer, assim como de aplicativos comuns e plug-ins. Entretanto, é essencial aplicar atualizações e patches de forma imediata e confiável. Escolher uma solução capaz de automatizar as atualizações de versão e de patch em um dispositivo heterogêneo, ambiente do aplicativo e sistema operacional, ainda terá um longo caminho na abordagem de diversas ameaças cibernéticas, inclusive o ransomware. 3

6. Segmente sua rede para interromper a disseminação A maioria dos ransomwares tentará se disseminar do endpoint até o servidor/ armazenamento em que os dados e aplicativos críticos residem. Segmentar a rede e manter os dispositivos e aplicativos críticos isolados em uma rede separada ou LAN virtual pode limitar a disseminação. 7. Coloque em quarentena e analise arquivos suspeitos Tecnologias, como a área restrita, fornecem a capacidade de colocar arquivos suspeitos em quarentena para análise antes que eles possam entrar na rede. Os arquivos são mantidos no gateway até que se chegue a uma conclusão. Se um arquivo for realmente mal-intencionado, será possível evitar ataques com a implementação de medidas de proteção, como políticas que bloqueiam domínios ou endereços IP associados, ou a implantação de assinaturas em appliances de segurança na rede. Segmente sua LAN wireless para separar os usuários internos de convidados, o que oferece um nível adicional de segurança. 4

8. Proteja seus dispositivos Android Os dispositivos com o sistema operacional Google Android em execução se tornaram os principais alvos dos ataques de ransomware. Tome as seguintes medidas para proteger seu smartphone Android: Não enraíze o dispositivo, pois isso expõe os arquivos do sistema a modificações I nstale sempre aplicativos da Google Play Store, já que aplicativos de sites ou lojas desconhecidas podem ser falsos ou mal-intencionados Desative a instalação de aplicativos de fontes desconhecidas Permita que o Google verifique o dispositivo em relação às ameaças Tome cuidado ao abrir links desconhecidos, recebidos por SMS ou e-mail I nstale aplicativos de segurança de terceiros que verifiquem o dispositivo regularmente à procura de conteúdo mal-intencionado Verifique sempre os aplicativos registrados como Administradores de dispositivo Para dispositivos corporativos, crie uma lista negra dos aplicativos proibidos Os malwares para o ecossistema Android continuaram a aumentar em 2015 e colocaram aproximadamente 85% dos smartphones em risco. Conclusão Os ataques de ransomware têm se tornado cada vez mais populares entre os criminosos virtuais. Certifique-se de proteger a sua rede. A SonicWall consegue aprimorar a proteção em sua organização ao inspecionar todos os pacotes e controlar todas as identidades. Dessa forma, seus dados são protegidos onde quer que eles estejam, além do compartilhamento de inteligência para mantê-lo seguro contra diversas ameaças, inclusive ransomware. Acesse o site dos Produtos de segurança de rede SonicWALL. 5

Sobre nós Em uma história de mais de 25 anos, a SonicWall tem sido a parceira de segurança confiável do setor. Desde a segurança de rede até a segurança de acesso e de e-mail, a SonicWall tem evoluído continuamente seu portfólio de produtos, o que permite que as organizações inovem, acelerem e cresçam. Com mais de um milhão de dispositivos de segurança em quase 200 países e territórios no mundo todo, a SonicWall permite que seus clientes digam sim com confiança para o futuro. Se você tiver dúvidas sobre o possível uso deste material, entre em contato com: SonicWall Inc. 5455 Great America Parkway Santa Clara, CA 95054 Acesse o nosso site para obter mais informações. www.sonicwall.com 2017 SonicWall Inc. TODOS OS DIREITOS RESERVADOS. SonicWall é uma marca comercial ou marca registrada da SonicWall Inc. e/ou de suas afiliadas nos Estados Unidos e/ou em outros países. Todas as outras marcas comerciais e registradas são de propriedade de seus respectivos proprietários. As informações deste documento são fornecidas em relação aos produtos da SonicWall Inc. e/ou de suas afiliadas. Este documento, de forma isolada ou em conjunto com a venda de produtos SonicWall, não concede nenhuma licença, expressa ou implícita, por preclusão ou de outra forma, a qualquer direito de propriedade intelectual. SALVO CONFORME DEFINIDO NOS TERMOS E CONDIÇÕES ESPECIFICADOS NOS CONTRATOS DE LICENÇA PARA ESTE PRODUTO, A SONICWALL E/OU SUAS AFILIADAS NÃO ASSUMEM QUALQUER RESPONSABILIDADE E RENUNCIAM A QUALQUER GARANTIA, EXPRESSA, IMPLÍCITA OU ESTATUTÁRIA, RELACIONADA AOS SEUS PRODUTOS, INCLUINDO, ENTRE OUTROS, A GARANTIA IMPLÍCITA DE COMERCIALIZAÇÃO, ADEQUAÇÃO A DETERMINADO PROPÓSITO OU NÃO VIOLAÇÃO. EM HIPÓTESE ALGUMA A SONICWALL E/OU SUAS AFILIADAS SERÃO RESPONSÁVEIS POR QUAISQUER DANOS DIRETOS, INDIRETOS, CONSEQUENCIAIS, PUNITIVOS, ESPECIAIS OU INCIDENTAIS (INCLUINDO, SEM LIMITAÇÃO, DANOS POR PERDA DE LUCROS, INTERRUPÇÃO DE NEGÓCIOS OU PERDA DE INFORMAÇÕES), DECORRENTES DO USO OU IMPOSSIBILIDADE DE UTILIZAR ESTE DOCUMENTO, MESMO QUE A SONICWALL E/OU SUAS AFILIADAS TENHAM SIDO AVISADAS DA POSSIBILIDADE DE TAIS DANOS. A SonicWall e/ou suas afiliadas não se responsabilizam por qualquer garantia ou declaração referente à exatidão ou à integridade deste documento e reservam-se o direito de fazer alterações em especificações e descrições de produtos a qualquer momento, sem aviso prévio. A SonicWall Inc. e/ou suas afiliadas não se comprometem em atualizar as informações contidas neste documento. 6 2017 SonicWall Inc. TODOS OS DIREITOS RESERVADOS. SonicWall é uma marca comercial ou marca registrada da SonicWall Inc. e/ou de suas afiliadas nos Estados Unidos e/ou em outros países. Todas as outras marcas comerciais e registradas são de propriedade de seus respectivos proprietários. Ebook-8waysRansomware-EU-IMAG-29271-D1