<img height="1" width="1" style="display:none" src="https://www.facebook.com/tr?id=633097343493783&amp;ev=PageView&amp;noscript=1">
canal-comstor-logo
O blog dos negócios de TI.
Comstor Americas
  • Partner Portal
  • 7 benefícios da videoconferência: colaboração e comunicação a favor de bons negócios
  • 14 dicas de marketing para revendas de TI
  • Baixar agora
  • Baixar E-book grátis
  • Partner Portal
  • 7 benefícios da videoconferência: colaboração e comunicação a favor de bons negócios
  • 14 dicas de marketing para revendas de TI
  • Baixar agora
  • Baixar E-book grátis

Malware Wiper: o que é e como mitigar essa ameaça

Publicado em 6/jul/2018 5:00:00

Investir em tecnologia é um ponto, mas ter planejamento contra as ameaças é fundamental.

 

Malware Wiper: o que é e como mitigar essa ameaça

 

Depois que o ransomware WannaCry assombrou as redes corporativas com a invasão e sequestro de milhares de computadores em todo mundo, uma ameaça se mantém firme nas redes e vem se atualizando para circundar os sistemas: o malware Wiper.


O malware Wiper data do início da Internet e tem por objetivo apagar os computadores. Como no início o armazenamento de dados não era tão relevante, os hackers invadiam os sistemas e os apagavam somente para ganharem fama da rede.


Como o passar do tempo, os invasores viram a possibilidade de ganhar não somente fama, mas também dinheiro com seus conhecimentos tecnológicos, lançando o ransomware, que sequestra os dados que são liberados apenas após pagamento de resgate.


Outra evolução do Wiper são as campanhas de phishing, que roubam informações dos usuários, como logins e senhas e dados dos cartões de crédito. Além deste, ainda existem códigos maliciosos usados para espionagem, malwares que infectam especialmente redes governamentais e industriais.


O Wiper não é mais tão frequente, mas se mantém vivo nas redes, aparecendo constantemente com novos nomes e versões, como o Petya que apagou computadores na Ucrânia; o Maya, que atacou servidores do Irã; Shamoon, que em 2012 apagou 30 mil computadores da petrolífera Saudi Aramco.

 

Panorama da Cibersegurança Global: como proteger as redes corporativas de ameaças virtuais?

 

 

Como afastar essa ameaça?


Pesquisadores da Talos Intelligence desenvolveram um relatório sobre malware Wiper e sugerem algumas ações para as empresas manterem este tipo de ameaça bem longe de suas redes. Um ponto reforçado pelos especialistas é que a mitigação de um ataque vai exigir mais do que a tecnologia já existente.


1- Ter um plano de resposta a incidentes de segurança cibernética: se um usuário detectar alguma anomalia na rede, o que ele deve fazer? Quem ele deve procurar? Esta segunda pessoa, quem ela deve acionar? Quais as funções das equipes de TI? Quais as primeiras verificações que precisam ser feitas? Estas são algumas das perguntas que precisam ter respostas definidas e descritas em um plano de resposta a incidentes.


Esse plano não se limita apenas ao departamento de TI, mas deve ser conhecido por toda a estrutura empresarial e envolver especialmente a alta gestão do negócio, assim como os departamentos jurídico e de relacionamento com o cliente.


2 - Ter um plano de continuidade do negócio: se um ataque se concretizar na rede de uma empresa, como ela vai continuar seus trabalhos? O ideal é que tenha em seus planos um backup atualizado, até mesmo fora dos sistemas que ela já utiliza. Os backups podem ser também segmentados, facilitando no momento de atualizar o sistema após um ataque.


3 - Manter softwares atualizados: para diminuir a superfície de ataque e desestimular que hackers entrem em uma rede, o ideal é ter todos os softwares atualizados, assim como firewall e antivírus, aumentando as barreiras de proteção.


4 - Dar acesso autorizado a usuários: informações estratégicas devem ficar restritas somente às pessoas que interessam e não para todos os usuários. Desta forma, é preciso criar credenciais privilegiadas e estas não devem ser utilizadas em estações de trabalho ou servidores regulares, somente em estações de trabalho criados especificamente para tarefas específicas.


5 - Ter camadas sobrepostas de segurança: os ataques reconhecem e atuam sobre ferramentas dominantes de segurança. Por isso, é fundamental ter outras tecnologias que reforçam as estruturas contra os ataques.


6 - Ter um plano de resposta rápida ao ataque: se todas as possibilidades acima falharam e a invasão se concretizou na rede, ela deve ser barrada o mais rápido possível. Uma força-tarefa, a contratação de terceiros para reforçar a equipe de cibersegurança ou outras ações devem estar previstas em um plano de resposta.


Enfim, as dicas dos especialistas consideram estratégias que devem ser usadas além das tecnologias contratadas, concluindo que para a defesa de um sistema não adianta apenas instalar milhares de barreiras, se não houver planejamento.

 

 

Categorias: Malware