Ransomware – Como se proteger em ambiente corporativo

05 nov

Ransomware – Como se proteger em ambiente corporativo

Design sem nome (2)

No post anterior explicamos o que é Ramsomware e quais são os perigos dele para o seu negócio, se ainda não leu é só clicar aqui.

Nesse post iremos te passar algumas dicas essenciais de como se proteger em ambiente corporativo. Confira a seguir!

Possuir sistema operacional (S.O) original e mantê-lo sempre atualizado, incluindo os servidores.

Manter tanto as máquinas dos usuários quanto os servidores atualizados é uma medida importante, visto que a Microsoft envia nas atualizações mecanismos de segurança que servem como a primeira linha de defesa contra Malwares, incluindo o subtipo ransomware.

Implementar Política de Segurança da Informação (PSI) e campanhas de conscientização para todos os funcionários.

A informação se torna uma aliada quando bem trabalhada, por isso é importante manter os funcionários da empresa por dentro de assuntos como este, e os riscos de clicar e abrir links desconhecidos, seja através de e-mails ou em sites aleatórios. Downloads também devem ser feitos com cautela, somente através de sites confiáveis.

Instalar e manter configurado/atualizado antivírus corporativo em todos os equipamentos corporativos.

Os antivírus corporativos, geralmente pagos, tem um papel de relevante importância, visto que são uma barreira contra grande parte dos ransomwares, e recebem atualizações constantes afim de reconhecer e bloquear não somente os arquivos que já se encontram maliciosos, mas também sites e links supostamente infectados.

Possuir um servidor/serviço de backup.

Os servidores de backup são em muitos casos a salvação dos arquivos e informações criptografadas, apesar de não serem uma solução definitiva, através deles é possível contornar a situação, não sendo necessário realizar o pagamento exigido, consequentemente não “contribuindo” com a prática criminosa que levam os hackers a buscar cada vez mais meios para desenvolver Malwares.

Fechamento de VPN.

Por muitas vezes é necessário haver comunicação entre filiais e matriz, e o método de acesso via RDP, através da conexão de área de trabalho remota (MSTSC), é utilizado por ser uma maneira mais simples de se conectar a um servidor.

Porém essa maneira simplificada pode ser uma porta aberta para contaminação da rede, visto que se uma máquina conectada através de MSTSC já possui a conexão fechada entre o computador que pode servir de ponto de partida da infecção e o servidor desejado, não sendo necessário nenhum outro fator para contaminação acontecer.

Um outro problema que tem relação ao RDP, é que para este serviço, algumas portas de conexão externa devem estar liberadas (possibilitando assim que seja possível a conexão), com essas portas abertas, basta ter um usuário e senha para entrar no servidor. Mesmo que a informação do usuário e senha não esteja em posse do invasor, existem métodos em que um “robô” tenta insistentemente invadir com várias senhas sendo geradas, tendo em vista que esta ferramenta gerando senhas nunca param (até que gere a senha correta), conseguir essa informação torna-se algo possível.

Quando a VPN é fechada entre máquinas, seja de uma filial com uma matriz, ou seja de um computador cliente com um servidor, estas portas RDP’s podem ser fechadas no firewall, dessa forma o “robô” anteriormente citado que chegava até o ponto de inserir usuário e senha , não chega nem mesmo nessa etapa, visto que o túnel da VPN é previamente configurado gerando um caminho seguro de informações entre as máquinas (client-server ou P2P – peer to peer).

Sendo assim, a VPN se torna uma ferramenta muito eficaz contra todos os insistentes ataques realizados pelos softwares que tentam descobrir as senhas do usuário por tentativa e erro.