Empresas nunca devem pagar resgate pedido por ransomware, alerta consultor

Por Redação | 29.03.2017 às 18:38

O ransomware, tipo de malware que restringe o acesso ao sistema infectado e cobra um valor de "resgate" para que o mesmo possa ser reestabelecido, se tornou uma das principais ameaças cibernéticas do futuro.

No entanto, quando um ransomware bloqueia um arquivo e os criminosos exigem pagamento para descriptografá-lo, ninguém deve pagar. O conselho é de Michael Corby, consultor executivo da CGI, empresa de serviços de TI, que discorda daqueles que acham que, às vezes, pagar o resgate é inevitável e a única maneira de recuperar dados essenciais.

"Eles estão incentivando as empresas a obterem bitcoins [moedas virtuais] antes de serem atingidas por um ransomware para que os pagamentos possam ser feitos rapidamente, se necessário", critica ele, observando que o ransomware geralmente estipula prazo de pagamento.

Para quem ter um plano de dados disponível em um formulário que não vai ser afetado pelo ransomware, criptografado e armazenado separadamente da rede de produção, é uma maneira evitar ter de pagar resgate aos hackers. "A empresa precisa de uma cópia dos dados em um formulário restaurável, e testar que os backups funcionam."

Restaurar e recuperar são as palavras-chave, e isso deve ser feito tendo em mente que o malware tem de ser removido antes da recuperação, ressalta Corby. Segundo o consultor, a primeira regra é que todos os funcionários devem estar cientes em relação a um ransomware e nunca tentarem descobrir com removê-lo.

“Quando o pedido de resgate aparece na tela, o funcionário deve desconectar o dispositivo da rede imediatamente e informar a equipe de segurança da informação. Esta, por sua vez, deve reportar também aos departamentos jurídico, de relações públicas, relações humanas, executivos e assim por diante”, aconselha.

Ainda segundo Corby, as empresas devem seguir algumas etapas e melhores práticas a serem adotadas contra ransomware, que também são boas medidas para “limpar” a rede de modo geral. São elas:

- Manter programas de sensibilização constantes sobre malware para os usuários finais.

- Fazer a atualização constante dos softwares, incluindo o software de segurança antivírus.

- "Descriminalizar" ao ser atingido por um ransomware, pois o medo não pode impedir os usuários finais de reportá-lo imediatamente.

- Gerenciar contas administrativas para garantir privilégios mínimos.

- Desabilitar macros.

- Considerar limitar o BYOD (a permissão para uso de dispositivos dos próprios usuários), estabelecendo uma lista de dispositivos "homologados" que devem seguir as políticas de segurança estritamente.

Fonte: (Via) ComputerWorld