Page 12 - rcf146_147_Neat
P. 12
12
Neste sentido, grande parte das infeções por malware consideravelmente o risco de exposição do negócio.
têm origem no utilizador. É este que, descurando o perigo, Deste modo, importa ressalvar a extrema importância da
abre e-mails de spam ou phishing, muitas vezes malicio- implementação de medidas de cibersegurança nas solu-
sos, que instalam o malware no computador através de ções que suportam os referidos serviços, devendo por
links. Para evitar este perigo é absolutamente fundamental isso serem implementados controlos técnicos que nos
não abrir links enviados através de e-mails desconhecidos permitam salvaguardar as mesmas.
ou suspeitos, que se encontram não só nos computadores,
mas em todos os dispositivos em que é difícil analisar com Como mitigar estas situações antes dos
maior eficácia a proveniência de malware, como por exem- ciberataques :
3
plo, nos telemóveis e tablets.
Com base nas recomendações do projeto no more
Todos nós, somos responsáveis por proteger os ati- ransom, apresentamos as principais recomendações
vos informacionais das nossas organizações. É deste para mitigar estas situações: (para mais detalhe consul-
modo fundamental que estas sensibilizem todos os seus tar o site https://www.nomoreransom.org/)
utilizadores para este problema, sendo muitas vezes
esta a única forma de garantir que os seus computado- ▪ Mantenha os sistemas operativos de dispositivos
res não se tornem num alvo fácil. corporativos atualizados em termos de Sistema
Operativo, Base de Dados e Aplicional;
A evolução de custos provocados por este tipo de
ciberataques está em constante crescimento, conforme ▪ Conheça os seus ativos e mantenha-os comparti-
se pode observar pelo seguinte gráfico: mentados, nomeadamente os dados sensíveis
devem ser tratados de forma diferente dos dados
do dia a dia;
▪ Monitorize a exfiltração de dados;
▪ Teste os seus sistemas;
▪ Reduza a probabilidade de conteúdo malicioso na
sua rede:
✓ Desativar ambientes de scripting e macros;
✓ Configure os seus sistemas para inspecionarem
conteúdos ativamente, só permitindo certos tipos
de ficheiros e bloqueando websites, aplicações,
protocolos, etc. que são conhecidos de serem
usados para atividades maliciosas;
✓ Ao nível da rede, considere filtrar o tráfego de
rede, implementando políticas de monitoriza-
ção, filtragem e bloqueio de tráfego ilegítimo
ou malicioso;
✓ Implemente regras de blacklisting/whitelisting
baseadas em feeds de threat intelligence de
forma a prevenir os utilizadores de acederem a
Fonte:https://cybersecurityventures.com/global-ransomware-damage-costs-predicted-to- sites maliciosos, IPs maliciosos, URLs de
reach-20-billion-usd-by-2021/
phishing, proxies anónimas, à rede Tor e ou-
Em 2019 a Cybersecurity Ventures previa que até tros serviços de anonimização, etc.;
2021 iria haver um ataque de ransomware a cada 11 ▪ Use passwords complexas e mude-as de forma
segundos. regular:
✓ Algarismos, caracteres especiais e combina-
O crescimento deste tipo de situações leva-nos a ções de maiúsculas e minúsculas ajudam a criar
concluir que, ao criarmos serviços digitais nas organiza-
ções cada vez mais baseados na internet, aumentamos ——————————————————————
3 https://www.nomoreransom.org/

