Veja 8 dicas de como evitar os ciberataques
Empresas como Serviço Nacional de Saúde do Reino Unido, Telefônica, Tribunal de Justiça e Ministério Público de São Paulo são algumas das vítimas já identificadas.
Segundo a Kaspersky Lab, foram registrados mais de 45.000 ataques em 74 países. Até o momento, esses ataques não atingiram infraestruturas consideradas críticas.
O ataque foi feito por meio de um vírus do tipo ramsonware, que bloqueia o acesso aos arquivos do computador afetado e o libera mediante o pagamento de resgate.
Nesse tipo de ataque, o cibercriminoso criptografa os dados de um computador ou mesmo de um servidor. O hacker pede então que a vítima pague um resgate para que o acesso à máquina seja liberado novamente. Quando vítimas, as empresas são prejudicadas com a perda temporária ou permanente de informações, interrupção de serviços regulares, perdas financeiras associadas à restauração do sistema, custos legais e de TI, além de danos à reputação e perda de confiança do cliente.
A proteção contra esse tipo de ataque não é algo tão complicado de ser feito e apenas requer que o conjunto básico de medidas de segurança da informação sejam colocadas em prática: Confira abaixo oito dicas do especialista Reinaldo Borges de Freitas, diretor de TI da Soluti, empresa especializada em segurança digital:
1. Usar apenas sistemas originais e atualizados – fazer atualização de forma automática ou checar pelo menos uma vez por dia se há atualização de segurança a ser feita;
2. Contar com um antivírus de confiança;
3. Manter em dia o backup dos dados – ter um backup guardado em um lugar diferente do próprio computador ou rede. O mais indicado é fazer o backup em um HD externo que fique desconectado da máquina ou na nuvem;
4. Fazer a configuração correta dos equipamentos e sistemas – equipamentos de rede, roteadores sem fio, servidores vem sempre com senha padrão. O mais seguro é criar uma nova senha e sempre que possível ativar as proteções de segurança contra-ataques que vem da rede;
5. Utilizar as proteções oferecidas pelo equipamento –firewall e IDS são sistemas capazes de identificar tentativas de invasão ou qualquer comportamento estranho na rede;
6. Usar o computador ou smartphone de forma consciente e por meio de navegação segura. Neste caso é importante o usuário checar se o site onde está navegando possui o certificado SSL. Buscadores tem, inclusive, colocado no fim de suas listas de buscas sites que ainda não possuem este certificado. Ele é importante ao usuário na medida em que identifica se o portal é verdadeiro ou uma máscara, evitando assim roubo de dados e fraudes;
7. Desconfie se os programas originais não sejam assinados digitalmente pelos fabricantes via certificados CodeSign – só programas assinados devem ser acessados. Caso não tenha assinatura não execute o programa na sua máquina. Essa medida é importante e reduz significativamente o risco de ataques;
8. Caso seja vítima de um ataque de sequestro de dados, há uma iniciativa internacional que coloca um antídoto capaz de recuperar os arquivos e dados infectados pelo hacker. Isso ocorre se o ataque tiver sido gerado por um vírus que os antídotos já tenham conseguido anular. Ele consegue recuperar o material sem que o usuário precise pagar o resgate
Segundo a Kaspersky Lab, foram registrados mais de 45.000 ataques em 74 países. Até o momento, esses ataques não atingiram infraestruturas consideradas críticas.
O ataque foi feito por meio de um vírus do tipo ramsonware, que bloqueia o acesso aos arquivos do computador afetado e o libera mediante o pagamento de resgate.
Nesse tipo de ataque, o cibercriminoso criptografa os dados de um computador ou mesmo de um servidor. O hacker pede então que a vítima pague um resgate para que o acesso à máquina seja liberado novamente. Quando vítimas, as empresas são prejudicadas com a perda temporária ou permanente de informações, interrupção de serviços regulares, perdas financeiras associadas à restauração do sistema, custos legais e de TI, além de danos à reputação e perda de confiança do cliente.
A proteção contra esse tipo de ataque não é algo tão complicado de ser feito e apenas requer que o conjunto básico de medidas de segurança da informação sejam colocadas em prática: Confira abaixo oito dicas do especialista Reinaldo Borges de Freitas, diretor de TI da Soluti, empresa especializada em segurança digital:
1. Usar apenas sistemas originais e atualizados – fazer atualização de forma automática ou checar pelo menos uma vez por dia se há atualização de segurança a ser feita;
2. Contar com um antivírus de confiança;
3. Manter em dia o backup dos dados – ter um backup guardado em um lugar diferente do próprio computador ou rede. O mais indicado é fazer o backup em um HD externo que fique desconectado da máquina ou na nuvem;
4. Fazer a configuração correta dos equipamentos e sistemas – equipamentos de rede, roteadores sem fio, servidores vem sempre com senha padrão. O mais seguro é criar uma nova senha e sempre que possível ativar as proteções de segurança contra-ataques que vem da rede;
5. Utilizar as proteções oferecidas pelo equipamento –firewall e IDS são sistemas capazes de identificar tentativas de invasão ou qualquer comportamento estranho na rede;
6. Usar o computador ou smartphone de forma consciente e por meio de navegação segura. Neste caso é importante o usuário checar se o site onde está navegando possui o certificado SSL. Buscadores tem, inclusive, colocado no fim de suas listas de buscas sites que ainda não possuem este certificado. Ele é importante ao usuário na medida em que identifica se o portal é verdadeiro ou uma máscara, evitando assim roubo de dados e fraudes;
7. Desconfie se os programas originais não sejam assinados digitalmente pelos fabricantes via certificados CodeSign – só programas assinados devem ser acessados. Caso não tenha assinatura não execute o programa na sua máquina. Essa medida é importante e reduz significativamente o risco de ataques;
8. Caso seja vítima de um ataque de sequestro de dados, há uma iniciativa internacional que coloca um antídoto capaz de recuperar os arquivos e dados infectados pelo hacker. Isso ocorre se o ataque tiver sido gerado por um vírus que os antídotos já tenham conseguido anular. Ele consegue recuperar o material sem que o usuário precise pagar o resgate
Nenhum comentário