SlideShare uma empresa Scribd logo
1 de 23
Ransomware
7 Passos para Evitar o Sequestro da Sua Empresa
Guia de Prevenção
Os Ramsonware são uma das piores ameaças de cibersegurança
para qualquer tipo de empresa. Podendo afetar computadores
ou servidores, este malware sequestra os dados, tornando-os
recuperáveis apenas mediante o pagamento de um regaste.
Com este guia de prevenção vai ficar a saber:
✔ O que é um Ransomware;
✔ Como se propaga;
✔ O que fazer para não ser infetado.
Download do Guia de Prevenção
Índice
1. Introdução
2. Malware e Ransomware
3. Principais Métodos de Infeção
4. As 7 Medidas de Prevenção
5. Caso de Sucesso
1.
Introdução
Sabia que…
O ataque de um ransomware pode custar em media, a uma PME,
até 90 mil euros. (Kaspersky)
Estes, afetam computadores ou servidores, sequestram os dados,
tornando-os irrecuperáveis.
Os principais alvos
5%
7%
12%
21%
38%
Retalho
Informação
PME
Indústria
Setor Público
5 Principais Alvos de Malware
Gráfico 1 - Verizon Data Breach Report 2016
2.
Malware e Ransomware
O que é um Malware
Malware é um software destinado a infiltrar-se num computador
alheio de forma ilícita, com o objetivo de causar danos ou roubar
informações.
Nesta categoria podem incluir-se vírus, worms, cavalos de tróia, ransomware, spyware, adware,
ransomware, entre outros.
O que é um Ransomware
Ransomware são programas maliciosos que restringem o acesso aos
sistemas infetados e exigem o pagamento de um determinado valor
monetário de resgate para que a informação seja recuperada.
Um dos mais conhecidos é o Cryptolocker que foi concebido para infetar computadores com
sistema operativo Microsoft Windows.
3.
Principais Métodos de Infeção
Principais métodos de infeção
Websites
Downloads de exploit-kit, que acontecem de forma automática e impercetível ao utilizador de
websites comprometidos.
Principais métodos de infeção
E-mails
Estes vírus são difundidos também através de emails, tais como notificações da segurança social,
atos e contratos, informações sobre compras, fazendo-se passar por entidades confiáveis. Nestes
emails o software malicioso é dissimulado em links e anexos (ex.: PDF) e acionado pelo utilizador ao
descarregar os anexos e abri-los.
4.
As 7 Medidas de Prevenção
Principais métodos de infeção
1. Formação dos colaboradores
A formação dos colaboradores é essencial, já que uma em cada cinco infeções de ransomware
deve-se ao descuido ou desconhecimento dos colaboradores relativamente às táticas usadas pelos
cibercriminosos. (Kaspersky)
Principais métodos de infeção
2. Controlar o acesso aos dados
Ao restringir o acesso a pastas partilhadas entre os utilizadores e definir um sistema de permissões
pode prevenir a expansão de ransomware, caso alguma localização seja afetada.
Principais métodos de infeção
3. Reforçar a segurança de Endpoints
Os tradicionais antivírus continuam a ser imprescindíveis, contudo deve certificar-se que a sua
empresa recorre a versões corporativas de Endpoint Protection que identificam proativamente
arquivos em risco e bloqueiam ameaças sem prejudicar o desempenho dos postos de trabalho.
Principais métodos de infeção
4. Implementar aplicações de segurança para dispositivos móveis
Para prevenir vulnerabilidades em dispositivos móveis deverá implementar tecnologias de
segurança mobile que garantam a produtividade dos colaboradores e a segurança de informação
corporativa, mesmo quando acedida através de dispositivos pessoais.
Principais métodos de infeção
5. Proteger o perímetro com Next-Gen Firewalls
Além dos tradicionais antivírus, devem também ser implementadas as mais recentes appliances de
UTM – Unified Threat Management, também conhecidas como Next-Gen Firewalls. Ao criar um
ponto único de defesa e ao fornecer uma consola única, as soluções UTM facilitam o tratamento de
ameaças variadas.
Principais métodos de infeção
6. Usar sistemas wireless com tecnologia de prevenção de intrusões
Basta que um dispositivo desconhecido infetado com um ransomware se conecte à sua rede
empresarial, para que a infeção seja automaticamente espalhada pelos servidores. Para evitar estes
ataques, deverá ter implementados sistemas WIPS (Wireless Intrusion Prevention Systems) que
previnem acessos não autorizados à rede local.
Principais métodos de infeção
7. Implementar software de backup
Ao utilizar um software que faça backup automático de todos os documentos para a cloud, terá
sempre os seus ficheiros em segurança. Em caso de ataque necessita apenas de repor a informação
no computador.
5.
O Caso de Sucesso
Caso de Sucesso - Cibersegurança
Descubra o Caso de Sucesso de Cibersegurança e como
uma organização atacada por um Cryptolocker
conseguiu recuperar todos os seus ficheiros, sem
qualquer dano.
Ver Caso de Sucesso
7 Passos Ransomware

Mais conteúdo relacionado

Mais procurados

Segurança no Computador
Segurança no ComputadorSegurança no Computador
Segurança no Computadoridl8a07
 
O que é um vírus informático
O que é um vírus informáticoO que é um vírus informático
O que é um vírus informáticojosesolidario
 
O que são virus informáticos
O que são virus informáticosO que são virus informáticos
O que são virus informáticosmrcelino
 
Internet seguranca [modo de compatibilidade]
Internet seguranca [modo de compatibilidade]Internet seguranca [modo de compatibilidade]
Internet seguranca [modo de compatibilidade]navegananet
 
ApresentaçãO De SegurançA Do Computador Em Slides 06 10 2009[1]
ApresentaçãO De SegurançA Do Computador Em Slides 06 10 2009[1]ApresentaçãO De SegurançA Do Computador Em Slides 06 10 2009[1]
ApresentaçãO De SegurançA Do Computador Em Slides 06 10 2009[1]Marta Durão Nunes
 
Origem e história dos vírus informáticos
Origem e história dos vírus informáticosOrigem e história dos vírus informáticos
Origem e história dos vírus informáticoslisa198
 
Segurança de Redes - Keylogger e Screelongger
Segurança de Redes - Keylogger e ScreelonggerSegurança de Redes - Keylogger e Screelongger
Segurança de Redes - Keylogger e ScreelonggerCleber Ramos
 
Segurança na internet micael
Segurança na internet  micaelSegurança na internet  micael
Segurança na internet micaelmikayaya
 
Keylogger e Screenlogger
Keylogger e ScreenloggerKeylogger e Screenlogger
Keylogger e ScreenloggerMario Kleber
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticosinesfc5202
 
Segurança informática, navegação segura, vírus e pirataria
Segurança informática, navegação segura, vírus e piratariaSegurança informática, navegação segura, vírus e pirataria
Segurança informática, navegação segura, vírus e piratariaInês Lucas
 

Mais procurados (19)

Segurança no Computador
Segurança no ComputadorSegurança no Computador
Segurança no Computador
 
Aula 10
Aula 10Aula 10
Aula 10
 
Apresentação de slide
Apresentação de slideApresentação de slide
Apresentação de slide
 
Anti Virus
Anti VirusAnti Virus
Anti Virus
 
Firewall
Firewall   Firewall
Firewall
 
O que é um vírus informático
O que é um vírus informáticoO que é um vírus informático
O que é um vírus informático
 
O que são virus informáticos
O que são virus informáticosO que são virus informáticos
O que são virus informáticos
 
Internet seguranca [modo de compatibilidade]
Internet seguranca [modo de compatibilidade]Internet seguranca [modo de compatibilidade]
Internet seguranca [modo de compatibilidade]
 
Atividade slideshare
Atividade slideshareAtividade slideshare
Atividade slideshare
 
ApresentaçãO De SegurançA Do Computador Em Slides 06 10 2009[1]
ApresentaçãO De SegurançA Do Computador Em Slides 06 10 2009[1]ApresentaçãO De SegurançA Do Computador Em Slides 06 10 2009[1]
ApresentaçãO De SegurançA Do Computador Em Slides 06 10 2009[1]
 
Origem e história dos vírus informáticos
Origem e história dos vírus informáticosOrigem e história dos vírus informáticos
Origem e história dos vírus informáticos
 
Segurança de Redes - Keylogger e Screelongger
Segurança de Redes - Keylogger e ScreelonggerSegurança de Redes - Keylogger e Screelongger
Segurança de Redes - Keylogger e Screelongger
 
Segurança na internet micael
Segurança na internet  micaelSegurança na internet  micael
Segurança na internet micael
 
Segurança de Rede
Segurança de RedeSegurança de Rede
Segurança de Rede
 
Keylogger e Screenlogger
Keylogger e ScreenloggerKeylogger e Screenlogger
Keylogger e Screenlogger
 
Firewall UTM
Firewall UTMFirewall UTM
Firewall UTM
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Segurança informática, navegação segura, vírus e pirataria
Segurança informática, navegação segura, vírus e piratariaSegurança informática, navegação segura, vírus e pirataria
Segurança informática, navegação segura, vírus e pirataria
 
CONSULTCORP - F-SECURE - Datasheet Client Security português
CONSULTCORP - F-SECURE - Datasheet Client Security portuguêsCONSULTCORP - F-SECURE - Datasheet Client Security português
CONSULTCORP - F-SECURE - Datasheet Client Security português
 

Semelhante a 7 Passos Ransomware

Panda Adaptive defense 360 - Guia para prevenir a Extorsão Cibernética
Panda Adaptive defense 360 - Guia para prevenir a Extorsão CibernéticaPanda Adaptive defense 360 - Guia para prevenir a Extorsão Cibernética
Panda Adaptive defense 360 - Guia para prevenir a Extorsão CibernéticaPanda Security
 
Prevenir o "ransomware" - Guia da OWASP para prevenção do "ransomware"
Prevenir o "ransomware" - Guia da OWASP para prevenção do "ransomware"Prevenir o "ransomware" - Guia da OWASP para prevenção do "ransomware"
Prevenir o "ransomware" - Guia da OWASP para prevenção do "ransomware"Carlos Serrao
 
Be Aware Webinar - Malwares Multiplataformas
Be Aware Webinar - Malwares MultiplataformasBe Aware Webinar - Malwares Multiplataformas
Be Aware Webinar - Malwares MultiplataformasSymantec Brasil
 
Anti-vírus
Anti-vírusAnti-vírus
Anti-vírusL_10 :)
 
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"Symantec Brasil
 
Tecnicas de Segurança de Dados de Smarthphones.pdf
Tecnicas de Segurança de Dados de Smarthphones.pdfTecnicas de Segurança de Dados de Smarthphones.pdf
Tecnicas de Segurança de Dados de Smarthphones.pdfcostaamaryel
 
Segurança em Sistemas Baseados em Redes de Computadores
Segurança em Sistemas Baseados em Redes de ComputadoresSegurança em Sistemas Baseados em Redes de Computadores
Segurança em Sistemas Baseados em Redes de ComputadoresBruno Dos Anjos Silveira
 
Os maiores riscos de segurança
Os maiores riscos de segurançaOs maiores riscos de segurança
Os maiores riscos de segurançaYuri Dantas
 
Apostila bnb2014 tre.sc_informatica_sergio_spolador
Apostila bnb2014 tre.sc_informatica_sergio_spoladorApostila bnb2014 tre.sc_informatica_sergio_spolador
Apostila bnb2014 tre.sc_informatica_sergio_spoladorEliene Meira
 
Seminários G9 - Antivirus
Seminários G9 - AntivirusSeminários G9 - Antivirus
Seminários G9 - AntivirusAnderson Andrade
 
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicosGuilherme Neves
 
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicosGuilherme Neves
 

Semelhante a 7 Passos Ransomware (20)

Comandos CMD
Comandos CMDComandos CMD
Comandos CMD
 
Panda Adaptive defense 360 - Guia para prevenir a Extorsão Cibernética
Panda Adaptive defense 360 - Guia para prevenir a Extorsão CibernéticaPanda Adaptive defense 360 - Guia para prevenir a Extorsão Cibernética
Panda Adaptive defense 360 - Guia para prevenir a Extorsão Cibernética
 
Prevenir o "ransomware" - Guia da OWASP para prevenção do "ransomware"
Prevenir o "ransomware" - Guia da OWASP para prevenção do "ransomware"Prevenir o "ransomware" - Guia da OWASP para prevenção do "ransomware"
Prevenir o "ransomware" - Guia da OWASP para prevenção do "ransomware"
 
Anti Virus
Anti VirusAnti Virus
Anti Virus
 
Vírus informático
Vírus informáticoVírus informático
Vírus informático
 
Be Aware Webinar - Malwares Multiplataformas
Be Aware Webinar - Malwares MultiplataformasBe Aware Webinar - Malwares Multiplataformas
Be Aware Webinar - Malwares Multiplataformas
 
Segurança ead
Segurança eadSegurança ead
Segurança ead
 
Anti-vírus
Anti-vírusAnti-vírus
Anti-vírus
 
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"
 
Tecnicas de Segurança de Dados de Smarthphones.pdf
Tecnicas de Segurança de Dados de Smarthphones.pdfTecnicas de Segurança de Dados de Smarthphones.pdf
Tecnicas de Segurança de Dados de Smarthphones.pdf
 
Segurança em Sistemas Baseados em Redes de Computadores
Segurança em Sistemas Baseados em Redes de ComputadoresSegurança em Sistemas Baseados em Redes de Computadores
Segurança em Sistemas Baseados em Redes de Computadores
 
Os maiores riscos de segurança
Os maiores riscos de segurançaOs maiores riscos de segurança
Os maiores riscos de segurança
 
192151378 seguranca
192151378 seguranca192151378 seguranca
192151378 seguranca
 
Apostila bnb2014 tre.sc_informatica_sergio_spolador
Apostila bnb2014 tre.sc_informatica_sergio_spoladorApostila bnb2014 tre.sc_informatica_sergio_spolador
Apostila bnb2014 tre.sc_informatica_sergio_spolador
 
Seminários G9 - Antivirus
Seminários G9 - AntivirusSeminários G9 - Antivirus
Seminários G9 - Antivirus
 
Aula 3
Aula 3Aula 3
Aula 3
 
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos
 
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos
 
Seminário - Segurança da informação
Seminário - Segurança da informaçãoSeminário - Segurança da informação
Seminário - Segurança da informação
 
Seminario Seguranca da Informação
Seminario Seguranca da InformaçãoSeminario Seguranca da Informação
Seminario Seguranca da Informação
 

Mais de Mafalda Martins

SkySafe - Backup para Windows Azure
SkySafe - Backup para Windows AzureSkySafe - Backup para Windows Azure
SkySafe - Backup para Windows AzureMafalda Martins
 
Os 7 Desafios do Gestor Industrial - Flow
Os 7 Desafios do Gestor Industrial - FlowOs 7 Desafios do Gestor Industrial - Flow
Os 7 Desafios do Gestor Industrial - FlowMafalda Martins
 
Uplift - Gestão de Documentos na Cloud
Uplift - Gestão de Documentos na CloudUplift - Gestão de Documentos na Cloud
Uplift - Gestão de Documentos na CloudMafalda Martins
 
Factory Upgrade - Descubra o software de gestão ideal e enfrente a Indústria 4.0
Factory Upgrade - Descubra o software de gestão ideal e enfrente a Indústria 4.0Factory Upgrade - Descubra o software de gestão ideal e enfrente a Indústria 4.0
Factory Upgrade - Descubra o software de gestão ideal e enfrente a Indústria 4.0Mafalda Martins
 
Entrevista Tecnoalimentar - Flow - Software para Gestão da Produção
Entrevista Tecnoalimentar - Flow - Software para Gestão da ProduçãoEntrevista Tecnoalimentar - Flow - Software para Gestão da Produção
Entrevista Tecnoalimentar - Flow - Software para Gestão da ProduçãoMafalda Martins
 
Modernizar o Setor AgroIndustrial com o MES
Modernizar o Setor AgroIndustrial com o MESModernizar o Setor AgroIndustrial com o MES
Modernizar o Setor AgroIndustrial com o MESMafalda Martins
 

Mais de Mafalda Martins (6)

SkySafe - Backup para Windows Azure
SkySafe - Backup para Windows AzureSkySafe - Backup para Windows Azure
SkySafe - Backup para Windows Azure
 
Os 7 Desafios do Gestor Industrial - Flow
Os 7 Desafios do Gestor Industrial - FlowOs 7 Desafios do Gestor Industrial - Flow
Os 7 Desafios do Gestor Industrial - Flow
 
Uplift - Gestão de Documentos na Cloud
Uplift - Gestão de Documentos na CloudUplift - Gestão de Documentos na Cloud
Uplift - Gestão de Documentos na Cloud
 
Factory Upgrade - Descubra o software de gestão ideal e enfrente a Indústria 4.0
Factory Upgrade - Descubra o software de gestão ideal e enfrente a Indústria 4.0Factory Upgrade - Descubra o software de gestão ideal e enfrente a Indústria 4.0
Factory Upgrade - Descubra o software de gestão ideal e enfrente a Indústria 4.0
 
Entrevista Tecnoalimentar - Flow - Software para Gestão da Produção
Entrevista Tecnoalimentar - Flow - Software para Gestão da ProduçãoEntrevista Tecnoalimentar - Flow - Software para Gestão da Produção
Entrevista Tecnoalimentar - Flow - Software para Gestão da Produção
 
Modernizar o Setor AgroIndustrial com o MES
Modernizar o Setor AgroIndustrial com o MESModernizar o Setor AgroIndustrial com o MES
Modernizar o Setor AgroIndustrial com o MES
 

7 Passos Ransomware

  • 1. Ransomware 7 Passos para Evitar o Sequestro da Sua Empresa
  • 2. Guia de Prevenção Os Ramsonware são uma das piores ameaças de cibersegurança para qualquer tipo de empresa. Podendo afetar computadores ou servidores, este malware sequestra os dados, tornando-os recuperáveis apenas mediante o pagamento de um regaste. Com este guia de prevenção vai ficar a saber: ✔ O que é um Ransomware; ✔ Como se propaga; ✔ O que fazer para não ser infetado. Download do Guia de Prevenção
  • 3. Índice 1. Introdução 2. Malware e Ransomware 3. Principais Métodos de Infeção 4. As 7 Medidas de Prevenção 5. Caso de Sucesso
  • 5. Sabia que… O ataque de um ransomware pode custar em media, a uma PME, até 90 mil euros. (Kaspersky) Estes, afetam computadores ou servidores, sequestram os dados, tornando-os irrecuperáveis.
  • 6. Os principais alvos 5% 7% 12% 21% 38% Retalho Informação PME Indústria Setor Público 5 Principais Alvos de Malware Gráfico 1 - Verizon Data Breach Report 2016
  • 8. O que é um Malware Malware é um software destinado a infiltrar-se num computador alheio de forma ilícita, com o objetivo de causar danos ou roubar informações. Nesta categoria podem incluir-se vírus, worms, cavalos de tróia, ransomware, spyware, adware, ransomware, entre outros.
  • 9. O que é um Ransomware Ransomware são programas maliciosos que restringem o acesso aos sistemas infetados e exigem o pagamento de um determinado valor monetário de resgate para que a informação seja recuperada. Um dos mais conhecidos é o Cryptolocker que foi concebido para infetar computadores com sistema operativo Microsoft Windows.
  • 11. Principais métodos de infeção Websites Downloads de exploit-kit, que acontecem de forma automática e impercetível ao utilizador de websites comprometidos.
  • 12. Principais métodos de infeção E-mails Estes vírus são difundidos também através de emails, tais como notificações da segurança social, atos e contratos, informações sobre compras, fazendo-se passar por entidades confiáveis. Nestes emails o software malicioso é dissimulado em links e anexos (ex.: PDF) e acionado pelo utilizador ao descarregar os anexos e abri-los.
  • 13. 4. As 7 Medidas de Prevenção
  • 14. Principais métodos de infeção 1. Formação dos colaboradores A formação dos colaboradores é essencial, já que uma em cada cinco infeções de ransomware deve-se ao descuido ou desconhecimento dos colaboradores relativamente às táticas usadas pelos cibercriminosos. (Kaspersky)
  • 15. Principais métodos de infeção 2. Controlar o acesso aos dados Ao restringir o acesso a pastas partilhadas entre os utilizadores e definir um sistema de permissões pode prevenir a expansão de ransomware, caso alguma localização seja afetada.
  • 16. Principais métodos de infeção 3. Reforçar a segurança de Endpoints Os tradicionais antivírus continuam a ser imprescindíveis, contudo deve certificar-se que a sua empresa recorre a versões corporativas de Endpoint Protection que identificam proativamente arquivos em risco e bloqueiam ameaças sem prejudicar o desempenho dos postos de trabalho.
  • 17. Principais métodos de infeção 4. Implementar aplicações de segurança para dispositivos móveis Para prevenir vulnerabilidades em dispositivos móveis deverá implementar tecnologias de segurança mobile que garantam a produtividade dos colaboradores e a segurança de informação corporativa, mesmo quando acedida através de dispositivos pessoais.
  • 18. Principais métodos de infeção 5. Proteger o perímetro com Next-Gen Firewalls Além dos tradicionais antivírus, devem também ser implementadas as mais recentes appliances de UTM – Unified Threat Management, também conhecidas como Next-Gen Firewalls. Ao criar um ponto único de defesa e ao fornecer uma consola única, as soluções UTM facilitam o tratamento de ameaças variadas.
  • 19. Principais métodos de infeção 6. Usar sistemas wireless com tecnologia de prevenção de intrusões Basta que um dispositivo desconhecido infetado com um ransomware se conecte à sua rede empresarial, para que a infeção seja automaticamente espalhada pelos servidores. Para evitar estes ataques, deverá ter implementados sistemas WIPS (Wireless Intrusion Prevention Systems) que previnem acessos não autorizados à rede local.
  • 20. Principais métodos de infeção 7. Implementar software de backup Ao utilizar um software que faça backup automático de todos os documentos para a cloud, terá sempre os seus ficheiros em segurança. Em caso de ataque necessita apenas de repor a informação no computador.
  • 21. 5. O Caso de Sucesso
  • 22. Caso de Sucesso - Cibersegurança Descubra o Caso de Sucesso de Cibersegurança e como uma organização atacada por um Cryptolocker conseguiu recuperar todos os seus ficheiros, sem qualquer dano. Ver Caso de Sucesso