ARTIGO | Segurança da informação: dez dicas para se proteger contra ransomware

20 de Novembro de 2017

Vale continuar investindo em medidas que, de tão simples, são negligenciadas com frequência

por Eduardo Missau*

Mais um ataque chega ao Brasil, desta vez orquestrado pelo ransomware Bad Rabbit, deixando gestores de empresas em estado de alerta. Assim como outros ciberataques ocorridos ao longo deste ano, provavelmente este incidente não será o último. De acordo com o Gartner, até 2020 as vulnerabilidades - 99% delas - que continuarão a ser exploradas serão aquelas já conhecidas pelos profissionais que atuam no segmento de segurança da informação. Por isso, a necessidade de que as pessoas se conscientizem e tomem atitudes para se proteger e evitar grandes danos, seja ao seu negócio ou mesmo na esfera pessoal.

Pensando nisso, vale continuar investindo em medidas que, de tão simples, são negligenciadas com frequência. Separei dez dicas já conhecidas, mas que ainda são fundamentais para se proteger, seja do Bad Rabbit ou de qualquer outra ameaça vigente:

O lado humano é o elo mais fraco e precisa de muita atenção. Por mais recursos que sua empresa possua, mantenha seu time sempre orientado às boas práticas de segurança da informação e uso dos recursos. Treinamentos com abordagem preventiva e reciclagens constantes são essenciais. Distribuição de materiais informativos e educativos é uma alternativa simples para lhe ajudar nesta tarefa;

Mantenha o "perímetro" da sua empresa seguro. Utilize uma solução de firewall e não exponha externamente redirecionamentos de locais internos da sua rede, sem origens definidas e/ou recursos de autenticação e/ou criptografia com o uso de credenciais controladas;

Utilize senha complexas e as altere periodicamente. Defina uma política de senhas. Códigos fracos são facilmente quebrados com ataques de brute force (força bruta), podendo abrir portas para a injeção de ransomware na sua empresa;

Proteja o endpoint. Assegure que o que chega de fora até o usuário final esteja o mais cercado possível contra ameaças. Um antivírus atualizado e uma boa solução de segurança de e-mails (anti-spam) são ferramentas básicas de proteção;

Atualize o parque. Não só de hardware atualizado depende o bom funcionamento da empresa. Softwares desatualizados são comumente utilizados para a exploração de vulnerabilidades de segurança e, por isso, são um risco;

Controle o uso de dispositivos externos. Pendrives, HDs externos, celulares, câmeras e outros dispositivos com unidades de armazenamento podem iniciar uma infecção em uma estação de trabalho, o que por sua vez pode potencialmente disseminar a ameaça para toda a rede;

Isole as redes. Operações e setores críticos podem ficar separados em faixas de redes distintas do restante da organização. Assim, caso ocorra uma infecção em algum local, os ambientes estarão isolados;

As redes de internet visitantes devem estar sempre isoladas das redes corporativas. Como não temos nenhum controle sobre os dispositivos dos visitantes (mesmo que bem intencionados), esta é uma premissa básica de segurança;

Controle os acessos e os compartilhamentos. É importante que todos os acessos aos conteúdos externos (sites, FTPs) e internos (compartilhamentos) possuam algum tipo de monitoramento e/ou controle, se possível com uso de credenciais de acesso controladas;

Defina uma política de segurança da informação. Una todos os itens anteriores e escreva uma política para que todos os colaboradores tomem ciência, assinem e se comprometam. Você pode incrementá-la com itens que abordam desde diretrizes para uso de equipamentos até cláusulas sobre confidencialidade das informações corporativas, por exemplo.

Especialmente para empresas, avaliem se todos esses pontos já são adotados. Também são importantes estratégias de alta disponibilidade e disaster recovery - redundância de dados, política de backup, entre outros fatores - em caso de sinistro. Absolutamente nada está 100% livre de falhas, seja do sistema ou até mesmo aquelas que possuem envolvimento direto com o fator humano. Por isso, a necessidade de colocar todos esses pontos na balança ao tratar da segurança dos dados na sua organização.

*Eduardo Missau é Customer Success da OSTEC Business Security e especialista em Governança de TI