Page 13 - rcf146_147_Neat
P. 13
13
passwords fortes e no mínimo 9 caracteres; 4) Reporte o incidente à polícia nacional ou outra
✓ Forme e encoraje os seus colaboradores a autoridade competente;
utilizar passwords fortes tanto na vida profis- 5) Preserve qualquer evidência, em coordenação
sional como pessoal e promova a utilização de com as autoridades competentes que investigam
software de gestão de passwords; o ataque: criar uma imagem forense dos sistemas
▪ Use autenticação forte: afetados (ou um snapshot do sistema), criar um
✓ Exija a utilização de autenticação de múltiplo dump da memória RAM, e preservar dados de
fator para aceder a contas em sistemas e apli- netflow ou log de tráfego de rede;
cações críticas de forma a minimizar o risco de
acesso através de credenciais roubadas; 6) Visite www.nomoreransom.org para verificar se a sua
▪ Faça a gestão de contras privilegiadas; empresa foi infetada por uma variante de ransomware
▪ Segure o equipamento de teletrabalho: para a qual já existem ferramentas de desencriptação
✓ Implemente medidas do tipo encriptação de disponíveis de forma gratuita. Caso não seja o caso,
disco e discos removíveis (drives USB), ti- proceda com os passos de recuperação;
meouts de inatividade, ecrãs de proteção, au- 7) Apague os dispositivos infetados com segurança
tenticação forte, desative bluetooth; (jipe) e reinstale o sistema operativo;
✓ Implemente um processo que desative remota-
mente o acesso a um dispositivo que tenha 8) Antes de restaurar um backup, verifique que o mes-
sido perdido ou roubado; mo está livre de qualquer malware. Deve somente
▪ Instale aplicações somente de fontes confiáveis; restaurar se está confiante que o backup e o disposi-
▪ Tenha atenção ao aceder a dados corporativos tivo que está a conectar estão de facto limpos;
através de redes públicas Wi-Fi, pois em geral, 9) Conecte os dispositivos a uma rede limpa para
redes públicas Wi-Fi não são seguras; fazer o download, instalar e atualizar o sistema
▪ Disponibilize formação sobre ciber segurança e consci- operativo e qualquer outro software;
encialização de ameaças aos seus colaboradores;
▪ Ative firewall locais; 10)Instale, atualize e execute software antivírus;
▪ Desative o Windows PowerShell. 11)Reconecte à sua rede normal;
12)Monitorize o tráfego de rede e execute scans antiví-
Infetado… O que fazer a seguir? rus de forma a identificar se a infeção continua ativa.
O projeto no more ransom também tem algumas re- Por último, as organizações deverão consultar técni-
comendações que apresentamos: (para mais detalhe cos especializados nesta área, que as possam assesso-
consultar o site https://www.nomoreransom.org/) rar convenientemente, e assim implementar as novas
soluções que igualmente têm vindo a surgir. Ainda que
1) Não desligue o dispositivo infetado, mas desco- não existam soluções 100% eficazes e à prova de cibe-
necte imediatamente o mesmo de todas as redes, rataques, é possível reduzir substancialmente o risco e a
quer sejam com ou sem fios, assim como redes probabilidade de ocorrência, através da implementação
de telemóvel; de medidas técnicas e organizativas.
2) Em casos mais graves, considere se é necessário Absolutamente essencial é a ideia de que um utiliza-
desligar completamente o Wi-Fi, desabilitar cone- dor informado é primordial na defesa de um ciberataque!
xões core da rede (incluindo switches), ou desco-
nectar da internet;
3) Faça reset de credenciais, incluindo passwords
(principalmente de contas de administrador e de
sistema), mas verifique que não se está a bloque-
ar a si mesmo de sistemas que serão necessários
para a recuperação;

