Cibersegurança

Cibersegurança: Como não pagar resgates

Esta semana tenho assistido a ataques de ransomware com uma intensidade muito elevada, sendo hoje uma ocorrência comum, com incidentes diários. Por isso não quero deixar de partilhar algumas boas práticas muito úteis.

Sendo hoje uma das principais ameaças à segurança da informação e, uma vez que não vamos conseguir eliminar a ameaça, é necessário tomar medidas preventivas de modo a reduzir a vulnerabilidade da empresa.

Como o próprio nome indica, o ransomware consegue fazer refém o utilizador ou a empresa ‘raptando’ informações ou sistemas e exigindo um pagamento como resgate, em troca da normalização da situação.

O malware instalado encripta os ficheiros de forma a que estes não possam ser abertos, ou impede completamente o acesso ao sistema, à informação, ou a ambos.

O propósito é claro: vender uma chave de desencriptação para restaurar o acesso ao sistema ou aos ficheiros.

É por isso que, pouco tempo após a constatação deste bloqueio, o autor do ataque entra em contacto com o utilizador ou a empresa, comprometendo-se a desbloquear o acesso mediante o pagamento de uma quantia específica, frequentemente em bitcoins e geralmente elevada.

Existem medidas básicas que devem ser implementadas de imediato, sem custos adicionais. O objetivo para evitar o sequestro digital é ter backups da informação para possibilitar uma reposição e não ceder ao pagamento de resgates.

Aqui estão algumas considerações e medidas propostas:

 

1- Backup de Dados

Frequência e armazenamento Off-line:

  • Fazer backup dos dados de modo regular e manter pelo menos um backup completo off-line é essencial.

Risco: Chamo atenção para o aspeto “off-line”, porque constato que há empresas que têm os backups sincronizados on-line e quando ocorre a encriptação, os backups também são encriptados e de nada servem. Há uma prática comum de ter o backup em disco e mantido conectado aos servidores. De nada serve em caso de sequestro digital.

Sugestão para processo de backup:

  • Diário: no final de cada dia útil (cópia off-line). De preferência os dados devem ficar fora da empresa (p.e. Cloud) – perde a informação de algumas horas, no máximo, o trabalho de um dia.
  • Diário: no final de cada dia útil (se não for possível off-line). Poderá ser on-line sincronizado automaticamente – perde os dados de uma semana.

Se no dia seguinte, o backup do dia anterior for copiado off-line para uma 2ª camada – perde os dados de um dia.

  • Semanal: durante o fim de semana (cópia off-line), mantendo sempre, no mínimo, as últimas 3 semanas. Pelo menos uma dessas cópias deve ser armazenada fora das instalações da empresa, por exemplo, na Cloud.
  • Anual: no primeiro fim de semana do ano seguinte ou no encerramento anual das operações (cópia off-line), armazenamento permanente fora das instalações da empresa. Período mínimo de retenção: 10 anos.

Procedimentos de Recuperação:

Além de realizar backups, é vital testar periodicamente os procedimentos de recuperação para garantir que os dados possam ser restaurados eficientemente.

 

2- Atualizações de Software

Manter todos os sistemas operativos e aplicações atualizados para corrigir vulnerabilidades conhecidas. Implementar regularmente patches como prática preventiva essencial.

 

3- Controle de Acesso Remoto

Autorizações e Monitoramento

  • É prudente restringir a empresas externas que acedam diretamente a sistemas informáticos para suporte remoto sem autorização prévia de cada vez que querem aceder;
  • Certifico-me de que apenas pessoal autorizado pode realizar acesso remoto;
  • Quando terminam o suporte remoto, devem informar a empresa;
  • Assegurar que a operação foi realizada através de VPN e que a porta de acesso utilizada ficou fechada.

Estas medidas visam fortalecer a nossa postura de segurança de maneira abrangente. A proteção contra ransomware é um esforço contínuo que requer adaptação às ameaças em constante evolução.

 

Atenção que as medidas acima são básicas para mitigar a vulnerabilidade e não pagar resgates.

 

Carlos Silva

Especialista para sistemas de gestão de segurança da informação (SGSI)

Senior Lead Implementer & Auditor ISO 27001

Leave a comment

O seu endereço de email não será publicado. Campos obrigatórios marcados com *