Índice:

BadRabbit e outros vírus de ransomware: como proteger você e sua empresa
BadRabbit e outros vírus de ransomware: como proteger você e sua empresa
Anonim

As empresas e os usuários da Internet finalmente perceberam os perigos representados pelos ataques cibernéticos e começaram a tomar medidas para proteger seus dados. No entanto, mais cedo ou mais tarde, os hackers descobrirão novas vulnerabilidades - é apenas uma questão de tempo.

BadRabbit e outros vírus de ransomware: como proteger você e sua empresa
BadRabbit e outros vírus de ransomware: como proteger você e sua empresa

É necessário reconhecer o ataque a tempo e começar a agir. Isso é extremamente importante porque uma nova tecnologia de hacking surgiu, chamada de ataque cibernético sem arquivo.

Com o novo método, os hackers podem contornar software antivírus e firewalls corporativos sem que ninguém detecte uma violação. A nova tecnologia é perigosa porque um hacker penetra na rede corporativa sem usar arquivos maliciosos.

Um invasor pode facilmente obter acesso a um computador e assumir o controle total do sistema operacional explorando vulnerabilidades no software. Assim que um hacker invade a rede, ele injeta um código que pode destruir ou sequestrar dados confidenciais sem deixar rastros. Um hacker pode, por exemplo, manipular ferramentas do sistema operacional, como Windows Management Instrumental ou PowerShell.

Risco Silencioso

Apesar do progresso óbvio no campo da defesa cibernética, as tecnologias de hacking estão se desenvolvendo em uma velocidade tão alta que permitem que os hackers se adaptem e mudem suas táticas rapidamente.

Ataques cibernéticos sem arquivo aumentaram nos últimos meses, o que é extremamente alarmante. Suas consequências podem ser mais devastadoras do que uma simples extorsão.

O Prudential Control Office do Banco da Inglaterra chamou esses ataques de "risco silencioso". As pessoas por trás do ataque têm objetivos diferentes: obter acesso à propriedade intelectual, informações pessoais ou dados estrategicamente importantes.

Aqueles que desenvolvem software antivírus provavelmente não ficarão surpresos que os hackers tenham criado uma abordagem tão sofisticada. Ele permite que você ataque sem usar arquivos executáveis regulares. Afinal, resultados semelhantes podem ser alcançados injetando código malicioso nos arquivos PDF ou Word mais comuns.

Empresas e organizações que executam um sistema operacional desatualizado estão praticamente implorando para serem atacadas. Os sistemas operacionais mais antigos não são suportados pelo fabricante e não atualizam o software antivírus. Nem é preciso dizer que, quando o software para de liberar atualizações, o computador se torna um alvo fácil para os hackers.

Proteção contra ameaças

Há muito tempo é impossível contar com métodos antigos de proteção. Se as organizações desejam combater novos ataques, elas precisam desenvolver políticas internamente para mitigar os riscos de ataques sem arquivo.

Então aqui está o que fazer.

  • Invista em ferramentas básicas de segurança, como criptografia de ponta a ponta de alta qualidade, autenticação de dois fatores e o software antivírus mais recente com atualizações regulares. Preste muita atenção à busca de vulnerabilidades no sistema de segurança de computador da empresa.
  • Programas antivírus desatualizados e defeituosos são ineficazes na maioria dos casos. Por exemplo, apenas 10 de 61 antivírus foram capazes de parar o ataque NotPetya.
  • As regras devem ser desenvolvidas para controlar e restringir o acesso a recursos administrativos entre os funcionários da empresa.

Lembre-se de que a falta de conhecimento das ameaças de segurança existentes pode causar estragos em uma organização. Informações sobre casos de ataques sem arquivo devem ser publicadas em notícias, blogs, no site oficial da empresa, caso contrário enfrentaremos outro grande ataque de hackers, como o WannaCry.

No entanto, todas as organizações e empresas devem entender que as tecnologias de hacking estão em constante aperfeiçoamento e não será possível impedir os ataques cibernéticos para sempre. Vale a pena identificar o perigo potencial e buscar uma solução de acordo com as circunstâncias do ataque.

Recomendado: