Como se prevenir de ataques Ransomware

Lidar com as consequências de um ataque Ransomware é como lidar com uma roleta russa, onde pagar o resgate pode ser a única opção para a recuperação dos dados bloqueados. É precisamente por isso que focar em prevenção é uma abordagem certa a ser tomada.

O crescimento do ransomware ao longo dos últimos anos tem impulsionado a indústria de segurança a criar uma infinidade de ferramentas aplicáveis para bloquear esses tipos de ameaças de ser executado nos computadores. Poucos deles são 100% à prova de falha, no entanto.

Este artigo é focado em medidas adicionais que os usuários devem empregar para garantir um maior nível de defesa contra essas pragas.

Em primeiro lugar, certifique-se de fazer backup de seus arquivos mais importantes em um local seguro.

Idealmente, atividades de backup devem ser diversificada, de modo que a falha de um único ponto não leve à perda irreversível de dados. Armazenar uma cópia na nuvem, recorrendo serviços como o Dropbox, Onedrive e mídias físicas offline, como um HD portátil.

Uma tática eficiente é alternar os privilégios de acesso a dados e definir permissões de leitura /gravação, para que os arquivos não possam ser modificados ou apagados. Uma dica adicional é verificar a integridade de suas cópias de backup de vez em quando.

Personalize suas configurações anti-spam da maneira correta.

A maioria das variantes de ransomware são conhecidos por se espalhar através de e-mails atraentes que contêm anexos contagiosos. É uma ótima ideia configurar o servidor de webmail para bloquear anexos duvidosos com extensões como .exe, .vbs ou .scr.

Evite abrir anexos que parecem suspeitos.

Isso não se aplica somente a mensagens enviadas por pessoas desconhecidas, mas também para remetentes que você acredita que sejam seus conhecidos. Os e-mails de Phishing podem ser mascarados como notificações de um serviço de entrega, um recurso de comércio eletrônico, uma agência de aplicação da lei ou uma instituição bancária.

Pense duas vezes antes de clicar.

Links perigosos podem ser recebidos através de redes sociais ou mensageiros instantâneos, e os remetentes podem ser pessoas que você confia, incluindo seus amigos ou colegas. Para que esse ataque seja implantado, os cibercriminosos comprometem suas contas e enviam links ruins para o maior número possível de pessoas.

recurso mostrar extensões de arquivo pode frustrar pragas de ransomware, também.

Esta é uma funcionalidade nativa do Windows que permite que você diga facilmente quais tipos de arquivos estão sendo abertos, para que você possa manter-se livre de arquivos potencialmente prejudiciais. Os fraudadores também podem utilizar uma técnica confusa onde um arquivo pode ser atribuído um par de extensões.

Por exemplo, um executável pode parecer um arquivo de imagem e ter uma extensão .gif. Os arquivos também podem parecer que têm duas extensões – por exemplo, cute-dog.avi.exe ou table.xlsx.scr – certifique-se de prestar atenção a truques desse tipo. Um modo conhecido de ataque é através de macros maliciosos ativados em documentos do Microsoft Word.

Mantenha Sempre o seu software atualizado.

Mantenha atualizado seu sistema operacional, antivírus, navegadores, Adobe Flash Player, Java e outros softwares. Este hábito pode evitar exploração de falhas existente nos softwares desatualizados.

No caso de um processo suspeito detectado no seu computador, desligue instantaneamente a conexão com a Internet.

Isso é particularmente eficiente em uma fase inicial do ataque, porque o ransomware não terá a chance de estabelecer uma conexão com o seu servidor de Comando e Controle e, portanto, não pode concluir a rotina de criptografia.

Desabilitar Serviço de Cópia de Sombra de Volume (VSS)

Esta funcionalidade incorporada no Windows para administrar o Serviço de Cópia de Sombra de Volume é normalmente uma ferramenta útil que pode ser usada para restaurar versões anteriores de arquivos arbitrários. No entanto, o vssadmin.exe se transformou em um problema em vez de um serviço favorável.

Se ele estiver desativado em um computador no momento de um compromisso, o ransomware falhará em usá-lo para obliterar os instantâneos de volume de sombra. Isso significa que você pode usar o VSS para restaurar os arquivos criptografados descaradamente depois.

Mantenha o Firewall do Windows ativado e configurado corretamente o tempo todo.

Aumente ainda mais sua proteção configurando a proteção Firewall adicional.

Existem suítes de segurança lá fora, que acomodam vários Firewalls em seu conjunto de recursos, que pode se tornar uma grande adição à defesa de ações contra uma invasão.

Ajuste seu software de segurança para verificar arquivos compactados ou arquivados, se esse recurso estiver disponível.

Desativar o Windows Script Host também pode ser uma medida preventiva eficiente.

O SHELL do Windows Script Host, ou WSH, permite que o seu computador com o Windows executar arquivos VBS. Arquivos VBS conter código do Visual Basic que muda as configurações do seu computador.

Por razões de segurança, alguns administradores preferem desabilitar a capacidade do computador para executar arquivos VBS. Você pode desativar WSH editando o registro do Windows. Após WSH está desativado, o computador já não executa arquivos VBS.

Considere desativar o Windows Power-Shell, que é uma estrutura de automação de tarefas.

Mantenha-o habilitado somente se for absolutamente necessário.

Aumentar a segurança de seus componentes do Microsoft Office (Word, Excel, PowerPoint, Access, etc.).

Em particular, desativar macros e ActiveX. Além disso, o bloqueio de conteúdo externo é uma técnica confiável para impedir que o código mal-intencionado seja executado no PC.

Instale um complemento de navegador para bloquear pop-ups, pois eles também podem representar um ponto de entrada para ataques de Trojan de resgate.

Use senhas fortes para que não sejam quebradas facilmente por criminoso através de força bruta.

Defina senhas exclusivas para contas diferentes reduz o risco potencial.

Desativar Reprodução Automática.

Desta forma, os processos nocivos não serão executado automaticamente a partir de mídia externa, tais como cartões de memória, Pendrive ou outras unidades.

Certifique-se de desativar o compartilhamento de arquivos.

Dessa forma, se acontecer de você ser atingido, a infecção ransomware ficará isolado para a sua máquina apenas.

Pense em desativar serviços remotos.

Caso contrário, a ameaça pode se propagar rapidamente pela rede da empresa, provocando sérios problemas de segurança para o ambiente de negócios, se o computador for parte dela.

Por exemplo, o protocolo de área de trabalho remota pode ser aproveitado pelos hackers para expandir a superfície de ataque.

Desligue as conexões sem fio não utilizadas, como Bluetooth ou portas de infravermelho.

Há casos em que o Bluetooth é explorado para furtivamente comprometer a máquina sem o usuário saber.

Definir políticas de restrição a software que mantêm arquivos executáveis em locais específicos no sistema.

Os diretórios mais utilizados para hospedar processos maliciosos incluem ProgramData, AppData, Temp e Windows\SysWow.

Bloqueie os endereços IP do Tor maliciosos conhecidos.

Tor Gateways são os principais meios de ameaças ransomware para se comunicar com seus servidores C&C. Portanto, bloqueando os pode impedir os processos maliciosos críticos de passar.

Ransomware é definitivamente o número 1# em cyber-perigo devido aos danos causados e o fator de prevalência, as contramedidas acima são uma obrigação. Caso contrário, seus arquivos mais importantes podem ser completamente perdidos.

A principal recomendação, porém, é aquela sobre backups – offline ou na nuvem. Neste cenário, a recuperação consiste em remover o Trojan de resgate e transferir dados do armazenamento de backup.

Se você tem mais alguma dica que não esta aqui, deixe seu comentário abaixo.