sexta-feira, 22 de julho de 2016

Cinco regras básicas de segurança para evitar ser vítima de ransomware.

Cinco regras básicas de segurança para evitar ser vítima de ransomware.
Cinco regras básicas de segurança para evitar ser vítima de ransomware.
O segmento empresarial está se tornando alvo cada vez mais atraente para desenvolvedores de malware de codificação. Segundo relatório da Kaspersky Lab, o número de ataques contra o setor corporativo passou de 27 mil para 158 mil no intervalo de um ano.

A provedora de ferramentas de segurança avalia que esse aumento de seis vezes no volume de ameaças indica que um em cada dez usuários B2B sofreram tentativas de ransomware para criptografar seus dados no passado recente

Os alvos prioritários, afirma a companhia, são empresas de pequeno e médio porte. De acordo com o estudo, 42% dos respondentes PMEs concordaram que o cryptomalware foi uma das ameaças mais importantes enfrentadas em 2015.

Para esse perfil de companhia, qualquer indisponibilidade dos dados pode resultar em perdas significativas ou paralisar todas suas operações.

“Se a empresa não tiver medidas adequadas em vigor para garantir a segurança de suas informações importantes, talvez a única forma de recuperar os dados seja comprar a chave de descriptografia dos criminosos virtuais”, avalia a Kaspersky.

A fabricante alerta, no entanto, que pagar o resgate não assegura a recuperação completa dos dados. Segundo a provedora, a melhor maneira de proteger sua empresa dos malwares é, antes de mais nada, evitar que o ataque aconteça.

O cryptomalware está se tornando uma ameaça cada vez mais importante pois, além de perder dinheiro nos resgates, as organizações também podem ficar paralisadas durante a recuperação dos arquivos.

Os vetores de ataque são muito diversificados, incluindo a Web, e-mail, exploits de software, dispositivos USB e outros.

A primeira, e mais fundamental regra para evitar infecções, é explicar qual a origem dos ataques e deixar claro que os funcionários não devem abrir anexos de e-mail, acessar recursos não confiáveis na Web, nem conectar dispositivos USB em computadores desprotegidos.

A seguir, especialistas recomendam outras cinco regras de segurança simples para pequenas e médias empresas:

1. Crie regularmente cópias de backup de todos os arquivos importantes. Empresas devem ter dois backups: um na nuvem (por exemplo, no Dropbox, Google Drive, etc.) e outro em um servidor adicional ou em mídia removível, se o volume de dados não for grande demais.

2. Utilize serviços de provedores conhecidos e respeitados, que investem em segurança. Em geral, é possível encontrar recomendações de segurança nos sites das empresas, e elas publicam auditorias de segurança da infraestrutura em nuvem, realizadas por terceiros. Não suponha que o provedor de nuvem não possa ter problemas de segurança, disponibilidade ou vazamento de dados. Pergunte o que você deverá fazer se um provedor de segurança perder seus dados. Deve haver processos transparentes de backup e restauração de dados combinados com proteção e controle de acesso dos dados.

3. Evite usar apenas um software de segurança e antimalware gratuito. As pequenas empresas esperam que as ferramentas básicas de segurança fornecidas pelas soluções gratuitas sejam suficientes. Elas oferecem proteção básica, mas não conseguem dar suporte à segurança multicamadas. Em vez disso, examine as soluções dedicadas: elas não exigem grande investimento financeiro, mas oferecem nível mais alto e completo de proteção.

4. Atualize regularmente seus sistemas operacionais, navegadores, antivírus e outros aplicativos. Os criminosos usam vulnerabilidades dos softwares mais populares para infectar os dispositivos dos usuários.

5. Evite situações de emergência relacionadas à TI. solicite que um especialista configure a solução de segurança de sua empresa. Normalmente, pequenas empresas não contam com um departamento ou um administrador de TI dedicado em tempo integral; elas simplesmente dependem do funcionário que mais entende de tecnologia para cuidar dos computadores, além de suas tarefas normais. Não espere até que algo deixe de funcionar; recorra ao suporte de TI do provedor de serviços para analisar antecipadamente as configurações de segurança e do software.

Fonte: CIO




> Comunidade Brasileira de Sistemas de Informação
> Fundada em 13 de Outubro de 2011
> E-mail: comunidadebsi@gmail.com
Local: Manaus, Amazonas, Brasil.

‍



Geeks Online: