O site da Lojas Renner voltou a funcionar neste sábado, cerca de 48 horas, após a empresa sofrer um ataque hacker do tipo “ransomware”, mais especificamente a variante RansomExx – que criptografa a base de dados da companhia e exige resgate para liberar o acesso, mas ainda com instabilidade.

Pelo menos 4 grandes empresas brasileiras teriam sido vítimas deste ransomware: Supremo Tribunal de Justiça, Embraer, Ultrapar e agora o grupo Lojas Renner.

Apesar de a página estar em funcionamento novamente, muitas áreas ainda operam com lentidão ou não estão disponíveis. A mesma situação também se aplica a Camicado e Youcom, ambas controladas pela Renner. Vale destacar que a equipe de TI da empresa conseguiu reverter a situação em tempo recorde, uma vez que a média mundial para restabelecimento desse tipo de ataque é de 23 dias.

Apurou-se também que o ataque explorou falhas de vulnerabilidades já conhecidas, e utilizou-se de CREDENCIAIS VÁLIDADAS DE USUÁRIO, capturadas através da técnica de fishing.

Outra questão a ser considerada é: Afinal, pagar ou não pagar o resgate? A resposta não é tão simples quanto parece. Embora os valores do resgate às vezes cheguem a centenas de milhares ou milhões de dólares, deve-se considerar os prejuízos causados pela interrupções de sistemas críticos. No entanto, as empresas devem se lembrar que mesmo que o resgate seja pago, isso não significa que os dados, ou mesmo parte deles, serão realmente recuperados.

As boas prática em gestão e segurança de TI, aliadas a ferramentas teclógicas podem miticar os ataques de ciber criminosos, e consequentemente diminuir o impacto e prejuízo proveniente da paralisação das atividades.

Antivírus Gerenciado

Todas as soluções antivírus baseiam-se em assinaturas, ou seja, as vacinas são disponibilizadas para as ameaças que já foram detectadas por seus laboratórios, estar com o antivírus atualizado é crucial para a segurança do sistema, porém, nem sempre as atualizações ocorrem de forma automática, precisando da interação do usuário.

Outro ponto muito importante é manter o antivírus ativo, muitas vezes os softwares antivírus são desabilitados pelos usuários por causarem lentidão no sistema ou bloqueio de algum outro software devido a falso positivo, principalmente softwares piratas que necessitam de ativadores detectados como ameaça pelo antivírus.

No caso de uma contaminação ou detecção de uma ameaça o software antivírus irá requisitar uma ação do usuário, seja excluir o arquivo, permitir a execução ou enviar a ameaça para quarentena, quando isso ocorre a grande maioria não tem ideia do que fazer, principalmente se o software for em outro idioma.

O Antivírus Gerenciado Eniax é a solução perfeita para sua empresa, toda a gestão do software, desse atualizações, varreduras e decisões de ação é realizada remotamente, sem precisar de nenhuma interação do usuário

EDR

Já falamos na importância do software antivírus, mas podemos perceber também que, em ambientes críticos é necessário elevar o nível de segurança para outro patamar, miticando ameaças praticamente em tempo real.

O EDR (Endpoint Defense and Response) é a “evolução” do antivírus. Trata-se de um software com recursos extras como inteligência artificial e análise comportamental que o tornam extremamente eficaz e seguro na proteção de dispositivos crítcos em um ambiente corporativo.

Ele é capaz de detectar e miticar ameaças mesmo sem a conexão com a internet, podendo inclusive isolar automaticamente a máquina infectada da rede, evitando assim contaminações nos demais dispositivos. Mas o recurso mais útil é roolback que permite retornar o sistema infectado ao estado original de antes da infecção.

Firewall

O firewall é um dispositivo de segurança, que através da análise do tráfego da rede é responsável pelo bloqueio de acesso indevido em uma conexão. É um mecanismo utilizado para reforçar a confiabilidade monitorando as ações, evitando ataques. O objetivo é bloquear atividades suspeitas e proteger os computadores da companhia por dentro, como uma muralha, podendo ser configurado à sua medida de modo a ser seguro e ao mesmo tempo flexível ao tipo de segurança que pretende.

O firewall tanto funciona impedindo invasões quanto dificultando que o próprio usuário convide a ameaça para dentro do sistema. É fato notório que a grande maioria dos ataques a empresas é feito por meio de engenharia social — quando o criminoso engana o usuário para que ele mesmo ofereça acesso à rede.

Isso pode ser feito por meio de sites falsos, o chamado phishing, ou no download de um anexo infectado, entre outros. Seja qual for o método, o firewall pode identificar que aquele ambiente é arriscado antes mesmo que o usuário consiga acessá-lo. Dessa forma, o TI precisa se preocupar menos com esse monitoramento e usar seu tempo em questões mais relevantes para o negócio.

A ferramenta pode identificar uma anomalia no acesso imediatamente, algo que nem os antivírus conseguem em alguns casos. Alertado sobre a origem e a causa de uma brecha, o TI pode agir o quanto antes e rechaçar o ataque antes que ele tenha acesso a ativos importantes.

Backup

Esse é o ponto mais importante e talvez o mais negligenciado, sendo, muitas vezes, a única solução para se recuperar de um ataque do tipo ransoware.

O Backup deve atender alguns requisitos:

  • Deve ser realizado diariamente, mais de uma vez ao dia;
  • Ser automático, sem a necessidade de interação humana;
  • Ter pelo menos duas cópias, sendo uma  outside, ou seja fora do ambiente da empresa;
  • Gerenciado e monitorado diariamente.

O Eniax Backup atende a todas essas necessidades, desde backups de documentos, servidores físicos e virtuais a disaster recovery, além de ser seguro, criptografado e rápido. Podendo reter até 28 dias de cópias de segurança, evitando que arquvios corrompidos impossibilitem a recuperação dos dados.

Muito mais importante do fazer o backup dos arquivos é garantir seu retorno através de testes de recovery pré programados, algo possível apenas em ferramentas de backup gerenciadas.

Não importa o tamanho da sua necessidade, temos a solução sob medida pra você e sua empresa!

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *