Blog Under

Conheça as brechas utilizadas em ataques de ransomware – Under

Written by Piero Barcellos | Sep 24, 2021 3:00:00 AM

Ransomware é o termo que tem trazido terror às empresas nos últimos tempos. Só em 2021 vimos inúmeros casos envolvendo sequestro de dados e paralisação de atividades de organizações por conta deste tipo de ação. Na contramão do cibercrime, um grupo de pesquisadores de segurança em TI estão criando uma lista de vulnerabilidades que são utilizadas para realizar a invasão na rede das vitimas.

Brechas de segurança

A iniciativa da Recorded Future conta com diversos pesquisadores que catalogaram falhas em diversos softwares e hardwares comumente usadas para ataques de ransomware. O membro da Equipe de Resposta de Emergências de Computadores da empresa, Allan Liska, elaborou uma lista com essas falhas. Confira:

As falhas de segurança costumam ser corrigidas pelas próprias empresas através de atualizações de segurança. Por isso, os especialistas recomendam manter aplicações e firmwares de hardware sempre atualizados com a última versão fornecida pelos fabricantes.

Ações contra ransomware

O sequestro de dados deu um grande salto em ocorrências por causa da pandemia do Covid-19. Houve uma alta migração de pessoas para o sistema de trabalho remoto de forma abrupta, sem haver um preparo mínimo para lidar com essa situação, como treinamentos de boas práticas de uso da rede, por exemplo.

Em junho desse ano, a Confederação Federal de Comércio dos Estados Unidos (CISA) lançou uma ferramenta de auto auditoria para organizações avaliarem seu preparo contra ataques do tipo ransomware. O checklist de atividades pode ser conferido aqui.

No blog da Under, já explicamos como funciona um ataque de sequestro de dados e o que fazer para evitá-lo. Você pode conferir a publicação completa aqui.

Amplie a segurança dos seus dados com a Under

A Under entende que segurança é um tema importante para os clientes. Por isso, investe pesado em sistemas confiáveis e fortes para ampliar a proteção aos dados. Isso acontece em várias frentes, como o uso de uma das ferramentas de backup & recovery mais conceitual do mercado, com a criação de VPNs entre usuários e servidores, com proteção para ataques de DDoS, e muito mais. Fale com a nossa equipe e veja como seus projetos podem estar mais seguros com a Under.