O ransomware, tipo de malware que restringe o acesso ao sistema infectado e cobra um valor de “resgate” para que o mesmo possa ser reestabelecido, se tornou uma das principais ameaças cibernéticas do futuro.
No entanto, quando um ransomware bloqueia um arquivo e os criminosos exigem pagamento para descriptografá-lo, ninguém deve pagar. O conselho é de Michael Corby, consultor executivo da CGI, empresa de serviços de TI, que discorda daqueles que acham que, às vezes, pagar o resgate é inevitável e a única maneira de recuperar dados essenciais.
“Eles estão incentivando as empresas a obterem bitcoins [moedas virtuais] antes de serem atingidas por um ransomware para que os pagamentos possam ser feitos rapidamente, se necessário”, critica ele, observando que o ransomware geralmente estipula prazo de pagamento.
Para quem ter um plano de dados disponível em um formulário que não vai ser afetado pelo ransomware, criptografado e armazenado separadamente da rede de produção, é uma maneira evitar ter de pagar resgate aos hackers. “A empresa precisa de uma cópia dos dados em um formulário restaurável, e testar que os backups funcionam.”
Restaurar e recuperar são as palavras-chave, e isso deve ser feito tendo em mente que o malware tem de ser removido antes da recuperação, ressalta Corby. Segundo o consultor, a primeira regra é que todos os funcionários devem estar cientes em relação a um ransomware e nunca tentarem descobrir com removê-lo.
“Quando o pedido de resgate aparece na tela, o funcionário deve desconectar o dispositivo da rede imediatamente e informar a equipe de segurança da informação. Esta, por sua vez, deve reportar também aos departamentos jurídico, de relações públicas, relações humanas, executivos e assim por diante”, aconselha.
Ainda segundo Corby, as empresas devem seguir algumas etapas e melhores práticas a serem adotadas contra ransomware, que também são boas medidas para “limpar” a rede de modo geral. São elas:
– Manter programas de sensibilização constantes sobre malware para os usuários finais.
– Fazer a atualização constante dos softwares, incluindo o software de segurança antivírus.
– “Descriminalizar” ao ser atingido por um ransomware, pois o medo não pode impedir os usuários finais de reportá-lo imediatamente.
– Gerenciar contas administrativas para garantir privilégios mínimos.
– Desabilitar macros.
– Considerar limitar o BYOD (a permissão para uso de dispositivos dos próprios usuários), estabelecendo uma lista de dispositivos “homologados” que devem seguir as políticas de segurança estritamente.
Fonte: (Via) ComputerWorld