Page 12 - rcf146_147_Neat
P. 12

12





            Neste sentido, grande parte das infeções por malware   consideravelmente  o  risco  de  exposição  do  negócio.
         têm origem no utilizador. É este que, descurando o perigo,   Deste modo, importa ressalvar a extrema importância da
         abre e-mails de spam ou phishing, muitas vezes malicio-  implementação de medidas de cibersegurança nas solu-
         sos,  que  instalam  o  malware  no  computador  através  de   ções  que  suportam  os  referidos  serviços,  devendo por
         links. Para evitar este perigo é absolutamente fundamental   isso  serem  implementados  controlos  técnicos  que  nos
         não abrir links enviados através de e-mails desconhecidos   permitam  salvaguardar as mesmas.
         ou suspeitos, que se encontram não só nos computadores,
         mas em todos os dispositivos em que é difícil analisar com    Como  mitigar  estas  situações  antes  dos
         maior eficácia a proveniência de malware, como por  exem-     ciberataques :
                                                                                   3
         plo, nos telemóveis e tablets.
                                                                 Com  base  nas  recomendações  do  projeto  no  more
            Todos nós, somos responsáveis por proteger os ati-  ransom,  apresentamos  as  principais  recomendações
         vos  informacionais  das  nossas  organizações.  É  deste   para mitigar estas situações:  (para mais detalhe consul-
         modo fundamental que estas sensibilizem todos os seus   tar o site https://www.nomoreransom.org/)
         utilizadores  para  este  problema,  sendo  muitas  vezes
         esta a única forma de garantir que os seus computado-   ▪  Mantenha os sistemas operativos de dispositivos
         res não se tornem num alvo fácil.                          corporativos  atualizados  em  termos  de  Sistema
                                                                    Operativo, Base de Dados e Aplicional;
            A  evolução  de  custos  provocados  por  este  tipo  de
         ciberataques está em constante crescimento, conforme    ▪  Conheça os seus ativos e mantenha-os comparti-
         se pode observar pelo seguinte gráfico:                    mentados,  nomeadamente  os  dados  sensíveis
                                                                    devem ser tratados de forma diferente dos dados
                                                                    do dia a dia;
                                                                 ▪  Monitorize a exfiltração de dados;
                                                                 ▪  Teste os seus sistemas;
                                                                 ▪  Reduza a probabilidade de conteúdo malicioso na
                                                                    sua rede:
                                                                    ✓ Desativar ambientes de scripting e macros;
                                                                    ✓ Configure os seus sistemas para inspecionarem
                                                                       conteúdos ativamente, só permitindo certos tipos
                                                                       de ficheiros e bloqueando websites, aplicações,
                                                                       protocolos,  etc.  que  são  conhecidos  de  serem
                                                                       usados para atividades maliciosas;
                                                                    ✓ Ao nível da rede, considere filtrar o tráfego de
                                                                       rede,  implementando  políticas  de  monitoriza-
                                                                       ção,  filtragem  e  bloqueio  de  tráfego  ilegítimo
                                                                       ou malicioso;
                                                                    ✓ Implemente  regras  de  blacklisting/whitelisting
                                                                       baseadas  em  feeds  de  threat  intelligence  de
                                                                       forma a prevenir os utilizadores de acederem a
            Fonte:https://cybersecurityventures.com/global-ransomware-damage-costs-predicted-to-  sites  maliciosos,  IPs  maliciosos,  URLs  de
               reach-20-billion-usd-by-2021/
                                                                       phishing, proxies anónimas, à rede Tor e ou-
            Em  2019  a  Cybersecurity  Ventures  previa  que  até     tros serviços de anonimização, etc.;
         2021  iria  haver  um  ataque  de  ransomware  a  cada  11   ▪  Use  passwords  complexas  e  mude-as  de  forma
         segundos.                                                  regular:
                                                                    ✓ Algarismos,  caracteres  especiais  e  combina-
            O  crescimento  deste  tipo  de  situações  leva-nos  a    ções de maiúsculas e minúsculas ajudam a criar
         concluir que, ao criarmos serviços digitais nas organiza-
         ções cada vez mais baseados na internet, aumentamos   ——————————————————————
                                                              3  https://www.nomoreransom.org/
   7   8   9   10   11   12   13   14   15   16   17