O que fazer após um ataque de ransomware? – Por Henrique Ribeiro

Ransomware está em ascensão e como um usuário de computador você certamente já ouviu ou ouvirá falar deste termo. É uma forma muito popular de malware, usado por hackers para infectar computadores e, em seguida, ganhar dinheiro, exigindo uma quantia de dinheiro para liberar os arquivos ‘sequestrados’ aos usuários. Esta classe de malware parece ser a ‘queridinha’ do momento, pois é muito lucrativa.

Segundo o FBI, é uma ‘indústria’ emergente a qual faturou aproximadamente US$ 1 bilhão em 2016. Uma solução muito valiosa utilizada comumente é a estratégia de backup em cloud, que executa periodicamente verificações por novos arquivos e realiza seu upload, mantendo as diferentes versões de um mesmo arquivo disponíveis para download. Ressaltando que esta solução de backup em cloud é diferente de um diretório cloud, tais como Google Drive, OneNote, DropBox, o qual muitos usuários confundem como ‘pasta de backup’ e acabam colocando seus arquivos e suas empresas em risco.

A mesma importância que temos em fazer o backup devemos ter em relação ao seu armazenamento, histórico e retenção. O ideal é que os locais onde os arquivos de backup fiquem salvos se assemelhem a cofres (como de bancos suíço), com acesso limitado e se possível em mais de um local, havendo uma redundância desses arquivos.

Aqui seguem cinco passos para recuperar seus arquivos sequestrados:

1. Ter um ponto de restauração do sistema é a melhor e mais rápida maneira de recuperar seu ambiente e seus arquivos, porém ao restaurar é necessário fazer uma varredura completa a fim de identificar alguma ameaça escondido no sistema operacional.

2. Se não houver um ponto de restauração do sistema que possa ser utilizável, a formatação do seu computador e a restauração do backup mais recente traz a garantia de um ‘novo começo’.

3. Há uma possibilidade remota de descriptografar os arquivos infectados, se o ransomware tenha identificado e resolvido.

4. Caso o ransomware tenha bloqueado totalmente seu acesso ao computador, utilize o Kaspersky WindowsUnlocker para desbloquear e limpar os registros do sistema operacional. Em seguida, execute o passo três para tentar recuperar os arquivos.

5. Se nenhum dos casos acima resolveu e você ou sua empresa não podem perder tais arquivos, vale a tentativa de pagar o ‘resgate’ e, caso tenha sorte de os criminosos enviarem a senha para descriptografar os arquivos, realizar o backup de tais o mais breve possível e remover qualquer existência do ransomware no computador e na sua rede.

Henrique Ribeiro é analista de prevenção a ataques cibernéticos da Reposit, provedora de soluções completas em gerenciamento de dados, especializada no atacado distribuidor e varejo.

Gostou? Quer compartilhar?

Manter-se conectado é um dos maiores erros de usuários da internet – Por Juarez Araújo

Você sabe por que os sites de Internet (especialmente os de redes sociais) mantêm um “check-box” pedindo pra você MANTER-SE CONECTADO na hora em que você faz o seu login? Não é somente pela facilidade de você não ter de colocar o usuário e as senhas todas as vezes que entrar no site. Parece muito cômodo não ter que fazer isso e é realmente o que eles querem que você pense.

Na verdade essa enorme facilidade está atrelada à captura de seus dados de navegação, costumes de compras, redes sociais visitadas, posts, pesquisas, localização e uma infinidade de dados que não percebemos estar disponibilizando. Os sites que possuem esse mecanismo estão coletando todos esses dados sem que você perceba, porque na verdade você deu a eles essa autorização. No momento em que você clicou no check-box autorizando MANTER-SE CONECTADO a captura dos dados já começou.

Mas aí você pode se perguntar: mas eu não autorizei a coleta de dados, eu simplesmente pedi para “manter-me conectado”. Não é verdade. Em todos esses sites existe um TERMO DE ACEITE em que é dito, com todas as palavras, que os seus dados poderão ser utilizados por eles. Quando você instala um desses aplicativos em seu smartphone ou em seu tablet, esse “termo de aceite” vem logo como primeira página e certamente você clica em EU ACEITO. Após isso você (e todos) que provavelmente não leram o “termo de aceite”, aceitou que seus dados sejam capturados e que sejam utilizados. Uma simples e inocente permissão de “mantenha-me conectado” disponibiliza toda essa infinidade de dados.

Uma das maneiras de se proteger dessa coleta é não clicar para se manter conectado quando for entrar no aplicativo. Sempre que precisar utilizá-lo, coloque seu usuário e senha (como você faz no seu Internet Banking), será muito mais seguro e evitará pelo menos uma coleta vasta dos seus dados.

Uma medida importante é: se fizer login no seu navegador com alguma conta, sempre que for sair dele, não clique simplesmente na tecla FECHAR (que é representada pelo “X” no canto superior direito da tela). Faça logoff, saia do aplicativo ou do navegador para que seus dados fiquem pelo menos não tão expostos.

Outra dica importante é não manter históricos em seus navegadores, eles são exatamente o que as empresas procuram para lhe fazer ofertas e tudo mais. Configure o seu navegador para que apague os históricos e o que chamamos de COOKIES, que são os rastros deixados por eles na sua utilização. Essa dica vale também para todos os aplicativos como uma forma de proteger seus dados de navegação, costumes de compra, etc., principalmente para aqueles aplicativos em que você teve que deixar o número do seu cartão de crédito e dados de cobrança.

Não é muito agradável ter que colocar usuário e senhas todas as vezes que formos utilizar esses aplicativos e navegadores, mas é uma forma de proteger-se. Lembre-se sempre: utilize todos os demais aplicativos e navegadores, como se fossem o seu INTERNET BANKING, sempre faça log off e limpe todos os seus dados de navegação e cookies. Afinal, imagine se os seus dados de navegação e costumes caem em mãos erradas.

Juarez Araújo, diretor comercial da DBACorp

Gostou? Quer compartilhar?

Norton oferece dicas no dia Internacional da Internet Segura

O phishing, golpe virtual que visa roubar dados pessoais das vítimas, se tornou mais complexo em 2015 e continua sendo a opção mais efetiva para os criminosos¹. A proporção de brasileiros que já receberam mensagens fraudulentas ultrapassa os 90% e o mais preocupante é que 32% não sabe diferenciar uma mensagem verdadeira de um golpe, de acordo com uma pesquisa da Norton². Além disso, 80% das vítimas que caíram na armadilha sofreram consequências. Em comemoração ao Dia Internacional da Internet Segura, a Norton fornece dicas aos usuários para evitar este tipo de golpe:

1. Os criminosos costumam enviar mensagens que intimam o usuário a tomar alguma ação. Um exemplo muito comum são e-mails de cobrança com boletos anexados. Por isso, sempre verifique a veracidade da cobrança e tenha cautela ao abrir arquivos anexados;

2. Sempre verifique a URL antes acessar o link. Posicione o mouse em cima do hyperlink, sem clicar, e espere para ver a URL. Não acesse caso o endereço seja suspeito;

3. Desconfie de promoções tentadoras demais e faça pesquisas em outros sites;

4. Se o e-mail contém o logo da empresa, preste atenção nele. Muitas vezes, os criminosos usam versões antigas ou destorcidas do logo oficial;

5. Nunca forneça informações pessoais em pop-ups, janela que abre no navegador ao visitar uma página web;

6. Instale soluções de segurança, como o Norton Security e o mantenha atualizado.

“As mensagens fraudulentas enviadas pelos cibercriminosos estão evoluindo e está cada vez mais difícil de identificá-las. Antes, era possível observar erros gramaticais e de digitação no texto, e-mail com domínios estranhos e layout mal construído. Atualmente, essas falhas já não existem. Além disso, os criminosos estão usando cada vez mais a engenharia social para convencer as vítimas a acessarem links e baixar arquivos maliciosos”, afirma Nelson Barbosa, engenheiro de segurança da Norton.

Para mais informações sobre phishing, acesse o blog ou agende um horário com nossos porta-vozes.

¹ ISTR 2016

² Norton Cybersecurity Insights Report 2016

Gostou? Quer compartilhar?

Gartner alerta sobre como lidar com ataques cibernéticos

O Gartner, Inc., líder mundial em pesquisa e aconselhamento imparcial em tecnologia, alerta as organizações para o surgimento de um número cada vez maior de ataques cibernéticos. Os analistas indicam que, além do aumento de volume e de sofisticação dos ataques com o passar do tempo, a maioria das empresas ainda não age com a rapidez necessária para identificá-los. Esse tema será abordado durante a Conferência Gartner Segurança e Gestão de Riscos, que acontece nos dias 2 e 3 de agosto, em São Paulo.

“As empresas raramente percebem que seus ambientes de TI foram atacados até que seja tarde demais. Nesse momento, a infraestrutura de TI da companhia já estará infectada com malwares (programas invasores), ficando suscetível a pedidos de resgate pelos dados ou outros ataques destrutivos que podem resultar na perda ou no comprometimento de informações. No período entre o ataque inicial e sua detecção, os invasores podem prejudicar muitos sistemas e aplicações, trabalhando sistematicamente para elevar seus privilégios no ambiente e afetando, destruindo ou criptografando dados”, explica Roberta Witty, Vice-Presidente de Pesquisa do Gartner.

Para garantir uma contenção efetiva de riscos em toda a companhia, os líderes de segurança cibernética e de gestão de continuidade do negócio (do inglês, Business Continuity Management – BCM) devem alinhar seus processos. Isso exige duas etapas distintas: Planejamento, quando serão identificadas as melhores práticas a serem aplicadas antes da ocorrência de um ataque; e Resposta e Recuperação, quando serão definidas as melhores práticas a serem adotadas durante uma crise.

Até mesmo as organizações que possuem um plano para incidentes cibernéticos consideram muitas vezes o problema como um evento metódico, que deve seguir um caminho processual bem definido. Os autores desses planos geralmente partem do princípio de que o invasor terá um modo de ataque e que o incidente será relativamente simples, de fácil resolução, algo similar a uma falha tecnológica corriqueira.
“A realidade é bem diferente. As empresas terão de lidar não apenas com falhas tecnológicas, embora essas possam ser um dos métodos utilizados contra a companhia, mas com indivíduos ou grupos motivados a atacar uma organização e que podem criar uma situação turbulenta, caótica e de longo prazo para o negócio”, afirma Rob McMillan, Diretor de Pesquisa do Gartner.

Ataques cibernéticos devem ser vistos como crises de grande escala nas operações de um negócio e, portanto, precisam ser tratados do ponto de vista da continuidade das operações da empresa. Integrar as melhores práticas de BCM ao processo existente de resposta a incidentes de segurança pode otimizar a capacidade da companhia de controlar os danos de um ataque, acelerar o processo de retomada das operações e, assim, reduzir alguns dos impactos financeiros causados por um ataque cibernético.

Segundo o Gartner, a análise de impactos comerciais (do inglês, Business Impact Analysis – BIA) pode identificar rapidamente se os serviços de TI, locais de operação e parceiros/fornecedores/terceiros afetados são cruciais para a empresa. Já os processos e automatizações de comunicação de crises, configurados para transtornos tradicionais de BCM, podem ser aprimorados para um ataque cibernético.

Os planos de recuperação e retomada dos negócios podem ser utilizados caso os serviços de TI sejam interrompidos pelo ataque enquanto tais sistemas são recuperados para que voltem a operar. Os procedimentos de recuperação de desastres de TI (do inglês, disater recovery – DR) auxiliam a reiniciar os sistemas e a restaurar os dados na sequência correta, e a automação da gestão de crises ajuda a administrar a resposta e recuperação geral da empresa após um ataque cibernético.

O alinhamento entre BCM e a equipe de resposta a incidentes de segurança (do inglês, Computer Security Incident Response Team – CSIRT) garante que haja cooperação para o desenvolvimento proativo da equipe e a representação multiequipe em toda a companhia. Isso também significa que ambos os fatores estão envolvidos em todas as etapas do ciclo de um incidente, como planejamento, orçamento, desenvolvimento de estratégia, práticas, resposta a eventos, gestão de programa e governança.

Conferência Gartner Segurança e Gestão de Riscos 2016

Data: 2 e 3 de agosto de 2016 (Terça e Quarta-feira)
Site: Gartner.com/br/security.

Gostou? Quer compartilhar?

Congresso Brasileiro de Segurança Cibernética vai reunir 2 mil especialistas

Dois mil especialistas de companhias com base no Brasil já confirmaram a presença nos painéis e palestras do Security Leaders – Congresso, Exposição e Premiação de Líderes e Profissionais de Segurança da Informação e Risco (a ser realizado dias 22 e 23 próximos no Centro Fecomércio de Eventos, na Federação do Comércio, em São Paulo).

Os dados alarmantes da atual guerra cibernética, que colocam o Brasil em quarto lugar entre os países mais afetados por ataques – atrás apenas de Taiwan, Japão e EUA (como demonstra estudo recente da Trend Micro – trazem para a abertura do Congresso a participação de membros da cúpula brasileira de defesa pública contra os crimes cibernéticos. Esse é o caso do General de Divisão Paulo Sérgio Melo de Carvalho, chefe do CDCiber (Centro de Defesa Cibernética do Exército nacional) e de Carlos Sobral (delegado de Crimes Eletrônicos da Polícia Federal).

KeyNotes Internacionais

A quinta edição anual do Security Leaders também atrai palestrantes e conferencistas internacionais, como são os casos dos Vice Presidentes globais da CA Technologies, Alex Mosher e Jeff Ginter e do VP da Palo Alto, Alfred Lee. A Cisco, por sua vez, enviou o especialista internacional Jason Wright e também registra-se palestras ministradas por Jim Mcneill (da Vanguard) e Ken Spinner (da Varonis).

O congresso do quinto Security Leaders foi precedido por eventos regionais no Rio de Janeiro e Brasília, onde 800 congressistas levantaram questões sobre segurança que devem embasar debates mais abrangentes na versão paulista. As discussões estratégicas sobre Segurança da Informação vão continuar no evento regional do Rio Grande do Sul, encerrando a programação de troca de experiências e apresentação de soluções sobre o tema.

Demos e treinamentos contra ataques

O Congresso Security Leaders traz este ano uma agenda paralela, o Professional Tracks, voltada para demonstrações de soluções de proteção contra ameaças cibernéticas, além de treinamentos contra ataques avançados. As sessões terão 30 minutos de duração durante os dois dias do evento e prometem cobrir todo o universo de novas soluções e estratégias de defesa.

Entre as novidades do Professional Tracks está o lançamento do Treinamento de Segurança contra Ameaças Avançadas, o mesmo realizado pela Interpol nos EUA. O treinamento será dividido em quatro módulos nos dois dias do evento. Durante as apresentações serão sorteadas vagas para a participação do Treinamento Completo a ser ministrado pela Trend Micro.

Prêmio já conta com 130 concorrentes

A exemplo das versões anteriores, haverá o Prêmio Security Leaders que conta com a colaboração da consultoria IDC. Até o momento, a premiação já conta com 130 executivos inscritos entre CSOs e CIOs, com 40 cases, ou soluções completas de sistemas corporativos de segurança da informação.

O Congresso tem o patrocínio das companhias CA, Cisco, HP, Telefonica, Palo Alto e Varonis; além das empresas especializadas em segurança corporativa como Trend Micro, Proof, Blue Coat e 3CON.

Security Leaders

Realizado pela Conteúdo Editorial, o Security Leaders debate Segurança da Informação que desafia as diretrizes de proteção corporativa. A quarta edição do evento, em 2013, reuniu 1.500 participantes entre público presencial e on-line para acompanhar 10 painéis de debates, seis apresentações de case de sucesso e cinco keynote speakers, além da exposição e networking.

Um dos pontos mais importantes do evento é a presença dos profissionais C’Levels de segurança. Foram 80 painelistas de empresas de diversos segmentos de negócio, como finanças, varejo, indústria e governo. O Security Leaders 2013 contou com a participação de 29 empresas expositoras. Entre os patrocinadores destaque para 3CON, CA Technologies, IBM, Dell, Módulo, Oracle, Palo Alto, Proof, Trend Micro, Varonis, Centrify, Contacta, Firemon, Leadcomm, McAfee, RSA, Secure 1 Technology, Thales, GC Security, SafeNet, Tivit e TRTEC. No espaço inovação, o evento contou com a presença das empresas Clavis, e-trust, Qualitek e SafeWay.

Também pelo quarto ano consecutivo, o Prêmio Security Leaders valorizou o trabalho dos profissionais e líderes de Segurança e Risco de todas as empresas com sede no Brasil. A edição de 2013 premiou 16 líderes de Segurança da Informação e reconheceu os melhores cases de sucesso nessa área.

SERVIÇO
Security Leaders 2014
22 e 23 de outubro de 2014
Centro Fecomércio de Eventos – São Paulo (SP)
www.securityleaders.com.br

Gostou? Quer compartilhar?