Mais de um ano desde o WannaCry – milhões permanecem vulneráveis

 Terça-feira, 31 de julho de 2018

Quando o WannaCry ocorreu em 12 de maio de 2017, o ataque foi massivo e as perdas econômicas e de dados foram extremas. Centenas de milhares de computadores foram danificados e centenas de milhares de conjuntos completos de dados ficaram inutilizáveis. O valor desses dados e o horror de viver sem eles são incalculáveis.

Isso nunca deveria ter acontecido, já que o WannaCry (ou WannaCrypt, como também era conhecido) atacou uma vulnerabilidade conhecida com um patch facilmente disponível. Tudo que você precisava fazer era instalá-lo. Além disso, essas máquinas sem patch eram vetores de novos ataques, como explicou a Microsoft na época. “A funcionalidade do worm tenta infectar máquinas Windows não corrigidas na rede local. Ao mesmo tempo, também executa varreduras massivas em endereços IP da Internet para encontrar e infectar outros computadores vulneráveis”, afirmou a Microsoft.

Você esperaria que depois de toda a carnificina do WannaCry; o próprio patch que o bloqueia seria amplamente instalado. Infelizmente, milhões de pessoas não instalaram este patch ou correções mais recentes que poderiam proteger contra outros flagelos. Pior ainda, saber que esta vulnerabilidade não foi completamente reparada; os hackers continuam a explorar a própria falha com novos ataques. Afinal, muitos hackers são preguiçosos ou pouco qualificados, por isso baseiam novos ataques em ataques antigos, muitas vezes com apenas alguns ajustes simples.

Quero chorar

Na verdade, o patch em si é um atalho para hackers, pois detalha a vulnerabilidade e fornece um roteiro e instruções claras para os hackers. Esses hackers sabem que muitos não conseguirão fechar o buraco por meio de um patch e que esses usuários são alvos fáceis.


Cinco coisas que você pode fazer


Ransomware é uma coisa ruim, muitas vezes seus dados desaparecem para sempre – mesmo se você abrir sua conta Bitcoin e pagar o resgate. Aqui está o que você deveria fazer:


1. Mantenha um backup


Para adicionar as informações pessoais da sua empresa à funcionalidade de solicitação de suporte, vá para "Detalhes das informações de suporte" e adicione seus dados. Isso ficará visível quando seus usuários solicitarem seu suporte.

O ransomware funciona bloqueando dados preciosos e, se valerem o suficiente, você pagará o resgate. Ter um backup atualizado que seja facilmente acessível e restaurável torna esse resgate discutível. Uma solução de backup na nuvem é ideal, mesmo se você já tiver uma camada de backup local.


2. Restringir o acesso e as permissões do usuário


Quanto mais privilégios um sistema tiver, mais poder o hacker ganhará ao invadi-lo. Mantenha os privilégios de administrador no mínimo para que aqueles que espalham ransomware não possam ser executados de forma brusca. Como administrador ou MSP, resista à tentação de desativar o Controle de Conta de Usuário (UAC)


3. Use autenticação de dois fatores (2FA)


Freqüentemente, o ransomware se espalha por meio de quebra de credenciais. Ter um segundo nível de autenticação pode acabar com isso.


4. Use aplicativos e sistemas operacionais atualizados e mantenha-os atualizados e corrigidos


A maioria das explorações bem-sucedidas são contra sistemas não corrigidos, incluindo muitas variantes de ransomware. Além disso, sistemas operacionais e aplicativos mais recentes estão mais protegidos contra incursões. Mantenha seus sistemas atualizados e menos vulneráveis a ataques.


5. Use software antivírus/antimalware


O ransomware geralmente vem na forma de vírus ou malware. Com software antivírus/antimalware atualizado, esses ataques podem ser detectados automaticamente e o malware colocado em quarentena e neutralizado.

antivírus e proteção de endpoint, como o oferecido pela Pulseway em um celular elegante pacote, pode fazer a diferença entre ser uma vítima de ransomware ou um herói de ransomware.

Experimente o Pulseway hoje

Comece com alguns cliques e experimente a plataforma de gestão de TI mais poderosa do setor.

Teste gratuito de 14 dias         Não é necessário cartão de crédito
Capterra Logo
GetApp Logo
G2 Logo
Spicework Logo