Guia Prático de Segurançapara Prevenir a Extorsão Cibernética
2
As organizações europeias são as que têm sofrido o maior número de roubos de informação sensível.
A perspectiva para 2016 é que a Europa irá continuar em risco
de ataques cibernéticos.
91% das Pequenas e Médias Empresas já foi alvo
de ataques TI
Fonte: Shopper Software Security in SMBs.Nielsen, Abril 2015
Não vale a pena correr riscos e ignorar ataques de malware.A Panda oferece-lhe alguns conselhos para manter a sua empresa segura e
assim ficar descansado.
4
O que é a extorsão cibernética?
5
A extorsão cibernética é uma forma de chantagem, na qual as vítimas de um ataque TI são forçadas a pagar para evitar os seus efeitos.
Um dos métodos mais comuns de extorsão cibernética é o
ransomware. Este ataque encripta a informação da vítima
e exige um resgate, de modo a que a informação seja
desencriptada e devolvida.
Ao pagar o resgate exigido pelo cibercriminoso, a vítima da
extorsão cibernética recebe, normalmente, um email com a
chave que lhe permite desencriptar a informação. A forma de
pagamento habitualmente utilizada é o Bitcoin, uma moeda
digital que pode ser trocada por dinheiro real (1bitcoin=$380).
Na realidade, este modo de pagamento é utilizado de modo a
dificultar o seu rastreio. No entanto, o pagamento do resgate não
garante que a sua empresa não volte a ser atacada no futuro.
Outro tipo similar de ataques que utiliza este tipo de extorsão,
é aquele que infecta o seu computador e acede à webcam,
chantageando-o, de modo a que os vídeos não sejam divulgados.
A maioria dos ataques é feita através de emails que incluem
documentos anexados ou por acesso a sites inseguros.
39%Websites inseguros e fraudulentos
23%Transferência de software
19%Malware recebido via email
Fonte: Shopper Software Security in SMBs.Nielsen, Abril 2015
6
Como é que o ransomware é utilizado nos ataques dos cibercriminosos?
7
Os ransomware, como o Cryptolocker, ameaçam a integridade de ficheiros que se encontram no computador ou drives da rede às qual acedem.
O malware encripta os dados e estes só podem ser
desencriptados utilizando uma chave fornecida pelos
cibercriminosos, caso o resgate seja pago pela empresa.
Se for uma das empresas infectadas por ransomware,
normalmente tem entre 48 a 72 horas para efectuar o
pagamento. Caso o mesmo não seja efectuado neste período, o
montante exigido para que os seus dados sejam desencriptados
poderá aumentar. Caso o prazo de pagamento seja prolongado
mas o mesmo não se verifique, é possível que a chave seja
eliminada, tornando-se impossível a recuperação dos ficheiros
da sua empresa.
Mesmo que o pagamento seja efectuado, não existe garantia
de que os seus dados sejam recuperados. Isto porque é possível
que o software desenvolvido pelos cibercriminosos contenha
bugs que corrompam o processo de desencriptação ou porque
as forças policiais estão constantemente a tentar interromper a
infraestrutura dos cibercriminosos.
8
O que fazer se for vítima de extorsão cibernética?
9
Não ceda à chantagem dos cibercriminosos.
Não existe qualquer garantia de que o
problema seja resolvido.
De facto, em muitos casos, a vítima
paga a quantia exigida sem, no entanto,
receber a chave de desencriptação (nem
mesmo uma chave corrompida).
Também é comum a chantagem repetida.
Assim que a informação é devolvida, os
cibercriminosos instauram processos
que continuam a encriptar os dados da
empresa.
Outras vezes, os cibercriminosos
negoceiam uma quantia superior ao
montante inicialmente exigido, de
acordo com a percepção que fazem
do desespero da vítima ou da situação
financeira da empresa.
Elimine todos os vestígios de malware.
Para fazê-lo, recomendamos que utilize,
em modo offline, o Panda Cloud Cleaner,
a solução especialista na remoção de
todos os vestígios de vírus avançados
dos computadores afectados.
Recupere todos os ficheiros encriptados.
Para fazê-lo, é necessário que tenha
previamente activado a funcionalidade
Histórico de Ficheiros (no Windows 8.1 e
10) ou Protecção do Sistema (Windows
7 e Vista), a qual lhe permite reverter
quaisquer alterações resultantes de
malware.
Também é recomendável que, de
tempos- a- tempos, faça cópias de
segurança dos seus ficheiros críticos.
Caso tenha uma cópia de segurança
recente, aconselhamos que analise os
seus ficheiros, para eliminar quaisquer
vestígios de malware, antes de os
restaurar.
É necessário ter em conta que este tipo de ameaça se tornou extremamente popular.De facto, o ransomware é uma indústria bilionária. Estima-se que um único
tipo de ransomware, o Cryptowall 3.0, tenha feito mais de 325 milhões de
dólares, apenas com vítimas nos EUA, em 2015.
O constante aparecimento de novos tipos de ransomware e o crescente
número de mutações dificultam a detecção por parte dos antivírus
tradicionais, que se baseiam em assinaturas de vírus.
Por esta razão, é fundamental ter uma solução de segurança avançada que
detecte e proteja os seus computadores de ataques directos, ataques Dia-
Zero e novas variantes de ransomware.
11
Em que consiste e quais os tipos mais comuns de malware?
Malware é qualquer tipo de programa malicioso ou código TI,
cujo objectivo é infriltar-se em redes ou computadores de modo
a causar danos, espiar ou roubar informação. Os tipos mais
perigosos são:
RANSOMWARE
Bloqueia o PC, removendo todo o controlo por parte do
utilizador, encripta ficheiros e exige um pagamento para
os devolver.
EXPLOIT
Aproveita uma falha de segurança ou vulnerabilidade
nos protocolos de comunicação para entrar no seu
computador.
PHISHING
Cria um URL falso para obter dados e roubar a sua
identidade, com o objectivo de roubar as suas contas
bancárias.
SPYWARE
Recolhe nomes, detalhes de acesso, palavras-passe e
qualquer tipo de informação sobre a sua empresa.
APT (AMEAÇAS PERSISTENTES AVANÇADAS)
É um processo do computador que penetra a sua
segurança de modo a controlá-lo e monitorizá-lo, e que
é capaz de extrair continuamente informação para fins
comerciais ou políticos
TROYANO
Instala várias aplicações de modo a que os hackers
possam controlar o seu computador. Assim controlam os
seus ficheiros e roubam informação confidencial.
GUSANO
Infecta todos os seus computadores, tornando a rede
mais lenta e bloqueando o acesso às comunicações.
BACKDOOR
Abre uma “porta traseira” para controlar o seu sistema.
BOT
É um programa que controla remotamente o seu PC.
KEYLOGGER
Recolhe e envia todas as teclas premidas pelo utilizador.
SCAM
Engana-o com falsas promoções, como sorteios,
pedindo-lhe então dinheiro para ter acesso ao “prémio”.
12
Evolução do malware, complexidade e sofisticação.
A tecnologia utilizada pelos antivírus tradicionais (assinatura
de vírus, heurística) é reactiva. 18% do novo malware não é
detectado, pelos antivírus tradicionais, nas primeiras 24 horas
e 2% continua sem ser detectado ao fim de 3 meses.
Estes antivírus conseguem parar ameaças avançadas?
Nenhum antivírus consegue. Na realidade, existem websites que
permitem verificar se determinado malware irá ser detectado
por um antivírus. Os hackers lançam o seu código malicioso,
após verificarem que o mesmo não será detectado por nenhum
antivírus.
24h
3 dias
7 dias
1 mes
3 meses
% Malware não detectado
18%
9%
7%
4%
2%
70% 80% 90% 100%
13
5 Recomendações da Panda Security para prevenir ataques cibernéticos
14
Crie protocolos internosEstabeleça protocolos e medidas de segurança
que controlem a instalação e execução de
software. Também deverá efectuar, com
frequência, o seu inventário de aplicações.
Uma solução adequada às suas necessidadesAssegure-se de que tem a solução de segurança
adequada às necessidades da sua empresa e
mantenha-a actualizada. Uma solução com
diversos níveis de segurança, capaz de detectar e
bloquear ameaças avançadas.
Torne os seus utilizadores conscientesGaranta que eles conhecem os riscos de phishing
e que não transferem aplicações desconhecidas
-ou aplicações que não sejam fornecidas pela
empresa- e que evitem websites não confiáveis.
Seja ciente na internetEstabeleça políticas de navegação na internet
que controlem a reputação dos sites que podem
ser acedidos.
Mantenha os seus sistemas e aplicações actualizadosDetermine uma política de actualização das suas
aplicações e de bloqueio ou eliminação daquelas
que não são necessárias à sua empresa.
É de suma importância que se proteja de
aplicações que, apesar de serem fidedignas
(tal como o Java, o Adobe, o Office, o Chrome
ou o Mozilla) poderão apresentar algumas
vulnerabilidades que podem vir a ser exploradas
pelos cibercriminosos.
15
As toolbars têm grandes problemas vulnerabilidades.
16
Como pode, de facto, proteger a sua empresa?
17
A Panda Security desenvolveu a primeira solução que garante a monitorização contínua de 100% dos processos activos.
A Panda Security desenvolveu a única solução de
cibersegurança capaz de proteger a sua empresa contra ataques
directos, ataques Dia-Zero ou qualquer tipo de ameaças
avançadas, incluindo o Cryptolocker.
É o primeiro produto no mercado que garante proteger
totalmente computadores e servidores, graças à monitorização
contínua de 100% dos processos no endpoint.
18
O Adaptive Defense 360 oferece os maiores nivéis de segurança disponiveis, muito à frente de qualquer outro antivirus no mercado.
O Adaptive Defense 360 monitoriza regista e classifica
100% das aplicações em execução o que, combinado com as
funcionalidades de EDR, nos permite detectar e bloquear o
malware que outros sistemas de protecção não identificam.
Antivirus TradicionaisApenas reconhecem malware.
Incapaz de classificar suspeitos, esses ataques representam um sério problema de segurança para os antivírus tradicionais (especialmente ataques directos e dia-zero).
Ele sabe com certeza se um processo é bom ou mau, classifica absolutamente tudo para que não haja suspeita.
Adaptive Defense 360Monitoriza todos os processos activos.
Trabalho
Risco
Serviço Gerenciado
Objectivo risco zero
19
Ao ser capaz de controlar absolutamente tudo o que acontece nos seus computadores pode:
Detectar fugas de informação, tanto originados por malware
como pelos seus empregados e para qualquer tipo de arquivo
de dados (pdf, word, excel, txt,...).
Descobrir e resolver vulnerabilidades nos seus sistemas e
aplicações e prevenir a utilização de programas não desejados.
Detectar ataques directos cujos alvos são os seus sistemas.
20
Detecta e bloqueia o malware que
outros sistemas não detectam.
Visibilidade Ilimitada, Controlo Absoluto
Monitoriza regista e classifica 100%
das aplicações em execução.
21
Protege mais de 500.000 postos e servidores
em todo o mundo.
Reduziu, só no ano passado, mais de
1.100.000 falhas de segurança.
Detectou malware em 100% dos ambientes
nos quais foi instalado, independentemente
dos mecanismos de protecção existentes.
Poupou mais de 550.000 hora s em recursos
de TI, o que se traduz numa poupança
estimada de 34,8€ milhões.
Categorizou mais de 1,5 millhoes de
aplicações.
Além disso, conta com os 25 anos de experiência da Panda Security, o que nos torna pioneiros na detecção de malware e implementação
de soluções de segurança inovadoras.
Para não falar de que mais de 30 milhões de postos em todo o mundo são, actualmente, protegidos pela Panda.
O Adaptive Defense 360 em números
500K 1,5M
1,1M 550K
100%
Dados de 2015.
Para mais informações, ligue:
210 414 400ou em [email protected]