skip to Main Content
Ransomware – End Points

Ransomware – End Points

Ataques cibernéticos já ocorrem há muito tempo e era muito comum a infecção por vírus com o objetivo de roubar dados, principalmente credenciais de acesso aos sistemas ou utilização de instituições financeiras, mas também poderiam simplesmente destruir o ambiente de produção, causando um grande prejuízo na operação da empresa. Estes métodos poderiam gerar algum retorno financeiro para os criminosos, se conseguissem, por exemplo, acesso às senhas de contas bancárias, mas acabavam causando mais estragos aos usuários e empresas do que propriamente possibilitando um ganho para os atacantes cibernéticos.

Com o tempo, os ataques foram se tornando mais sofisticados e o método mais utilizado nos dias de hoje pelos criminosos é o sequestro dos dados (Ransomware), onde o atacante cibernético busca por brechas de segurança que possibilitem o acesso aos sistemas de produção e uma vez dentro, se espalham silenciosamente por todos os sistemas conseguirem acessar.

Todas as empresas têm uma grande preocupação com ataques cibernéticos, já que após a invasão e infecção dos sistemas, o próximo passo dos criminosos é iniciar a encriptação e cópia dos arquivos da empresa com dois objetivos:

  • Criptografar os dados de produção da empresa para que a ela não tenha condições de operar e neste momento entra a segunda parte do plano que é o pedido de resgate para que a empresa efetue um pagamento ao criminoso e receba a chave que permitirá desbloquear os dados criptografados e possibilite o retorno dos sistemas à produção;
  • Evitar que a empresa tenha tempo de buscar algum tipo de recuperação sem o pagamento do resgate, os dados armazenados nos sistemas da empresa também são copiados pelos criminosos visando extorquir a empresa para que ela pague o resgate sob o risco de publicar dados confidenciais da empresa ou de seus Clientes, o que pode causar um prejuízo ainda maior à empresa, devido à queda na credibilidade ou mesmo ações legais, baseadas na Lei Geral de Proteção de Dados, por exemplo.

Da mesma forma como as infecções atuam no corpo humano, e a pandemia de COVID-19 é um exemplo clássico e atual, a atuação após a infecção estar instalada é mais complicada e trabalhosa e nem todos os métodos utilizados conseguem assegurar que não haverá consequências mais graves.

Assim, um enfoque preventivo que procure ao máximo evitar a entrada da infecção se torna um imperativo que todas as empresas precisam considerar, pois os pontos de entrada (End Points) serão sempre o foco principal dos criminosos e neste particular as falhas podem ser mitigadas com o uso de tecnologias, mas, de uma forma geral, o componente humano possui um alto grau de responsabilidade nas brechas de segurança que são encontradas.

As falhas humanas que propiciam aberturas para a invasão de criminosos são normalmente simples, como guardar credenciais de acesso em papel ou arquivo de texto em celular, aceso a sites sem reputação, abertura de arquivos sem verificação de segurança, manter dispositivos em atualizações rotineiras, entre outras…

Existem tecnologias que auxiliam no combate a este tipo de crime, visando:

  • Forçar o uso de dupla autenticação nos acessos aos sistemas, já que o roubo de uma senha por si só não permitirá o acesso dos criminosos;
  • Disponibilizar aplicativos antivírus que estejam sempre atualizados, como forma de evitar a abertura de arquivos contaminados;
  • Utilizar dispositivos que tenham proteção nativa que impeçam alterações em arquivos do Sistema Operacional ou Firmware interno do equipamento;
  • Disponibilizar aplicativos que procurem utilização do dispositivo não compatível com o uso normal, o que poderia indicar um possível ataque.

Porém, uma ação conjunta em que o uso da tecnologia seja empregado aliado à disseminação da preocupação em relação à cultura de segurança entre os usuários é fundamental para que os processos de proteção tenham efetividade.

A preocupação com os End Points é apenas um dos aspectos que devem ser considerados quando se planeja a Proteção de Dados voltada para Ransomware. Não deixe de acompanhar outros artigos que publicamos para uma visão mais abrangente sobre este tema.

Conte com a Unitech para auxiliar na proteção dos bens mais valiosos do mercado nos dias de hoje, que são seus dados.

Back To Top