Telefone Microtel 041 3019 1900

microtel IT Solutions
  • A MICROTEL IT
  • SOLUÇÕES
      • SERVIDORES DELL EMC
      • Servidor | Rack
      • Servidor | Torre
      • Servidor | Blade
      • STORAGES DELL EMC
      • Série | ME4
      • Série | Compellent
      • CISCO MERAKI
      • Wirelles | Meraki MR
      • Firewall | Meraki MX
      • Switch | Meraki MS
      • FIREWALL & NGFW
      • SonicWall
      • SOFTWARE CORPORATIVO
      • Microsoft
      • NOTEBOOKS DELL
      • Dell | Latitude
      • Dell | Vostro
      • DESKTOPS DELL
      • Dell | OptiPlex
      • Dell | Vostro
      • NETWORKING
      • Dell | Networking
      • SOLUÇÕES DE SEGURANÇA
      • Cisco AMP
      • BACKUP & DP
      • Veeam
      • Veeam Backup&Replication
      • Veeam Backup para O365
      • PORTFÓLIO COMPLETO
  • CLOUD
      • MICROSOFT AZURE
      • Azure | File Sync
      • CISCO MERAKI
      • Wirelles | Meraki MR
      • Firewall | Meraki MX
      • Switch | Meraki MS
      • OFFICE 365
      • Exchange Online
  • BLOG
  • CONTATO
  • A MICROTEL IT
  • SOLUÇÕES
    • Servidores e Storages
      • SERVIDORES DELL EMC
      • Servidor | Rack
      • Servidor | Torre
      • Servidor | Blade
      • STORAGES DELL EMC
      • Série | ME4
      • Série | Compellent
    • Firewall
      • CISCO MERAKI
      • Wirelles | Meraki MR
      • Firewall | Meraki MX
      • Switch | Meraki MS
      • FIREWALL & NGFW
      • SonicWall
      • SOFTWARE CORPORATIVO
      • Microsoft
    • Desktops e Notebooks Dell
      • NOTEBOOKS DELL
      • Dell | Latitude
      • Dell | Vostro
      • DESKTOPS DELL
      • Dell | OptiPlex
      • Dell | Vostro
      • NETWORKING
      • Dell | Networking
    • Segurança
      • SOLUÇÕES DE SEGURANÇA
      • Cisco AMP
      • McAffe
      • BACKUP & DP
      • Veeam
      • Veeam Backup&Replication
      • Veeam Backup para O365
      • PORTFÓLIO COMPLETO
  • CLOUD
    • Coluna
      • MICROSOFT AZURE
      • Azure | File Sync
      • CISCO MERAKI
      • Wirelles | Meraki MR
      • Firewall | Meraki MX
      • Switch | Meraki MS
      • OFFICE 365
      • Exchange Online
  • BLOG
  • CONTATO

ÚLTIMOS

POSTS & TUTORIAIS
10 de agosto de 2020  |  By Ademir de Souza

Você sabe como se proteger de ataques de Ransomware?

Windows10_ataque_ransomware

CTA_EBOOKFW2_CIBERATAQUES
Baixe nosso eBook e entenda como os principais ciberataques modernos funcionam e formas de se proteger deles. Afinal, qualquer brecha na segurança, (por menor que seja) quando explorada em um ciberataque, traz prejuízos enormes para qualquer empresa.

Explicando a situação da forma mais direta possível, você acabou de ser vítima de um ataque de Ransomware e teve seus dados bloqueados/roubados e só terá acesso a eles novamente (Isso se os criminosos honrarem o acordo…) quando você fizer o que se determina nas mensagens de sequestro,ou seja, o pagamento ou ação que os criminosos ordenem que você faça. Um desespero total, não é mesmo?

Ransomware é um termo usado para descrever um malware que nega o acesso aos dados ou sistemas, a menos que seja paga uma taxa de resgate ao criminoso cibernético.  Empresas de todos os tamanhos estão sujeitas a ataques de Ransomware. Felizmente, há algumas ações que você pode realizar para minimizar o risco da sua empresa. Por esse motivo, apresentamos oito maneiras práticas para proteger a sua empresa contra esse tipo de ataque.

1. Treinamento e conscientização

O treinamento e a conscientização do usuário são essenciais, além de ser a primeira etapa para se proteger contra o ransomware. As instruções ao usuário devem incluir:

  • Tratar qualquer e-mail suspeito com cuidado;
  • Verificar o nome do domínio que enviou o e-mail;
  • Verificar se há erros ortográficos, analisar a assinatura e legitimidade da solicitação;
  • Passar o mouse pelos links para verificar seus destinos e, se houver alguma URL suspeita, digitar o endereço do site ou pesquisar nos mecanismos de busca, mas não clicar no link do e-mail.

2. Adote uma abordagem de segurança de rede em várias camadas

A proteção contra ransonware e outras formas de malware não deve ser centrada isoladamente no gateway. Ampliar a segurança através do uso de antivírus de próxima geração, anti-spyware, prevenção de intrusão e outras tecnologias em dispositivos no perímetro da rede é fundamental.

Adote uma abordagem de segurança em camadas para parar o ransonware, evitando um único ponto de falha em sua arquitetura de segurança.

3. Tenha uma boa estratégia de backup

Outra estratégia para não ter de pagar resgates é uma eficiente solução de backup e recuperação. Faça o backup dos dados de forma regular. Se houver, também um backup remoto, haverá menor perda de dados no caso de invasão. Dependendo da rapidez em que o comprometimento da rede for detectado, até onde ele se disseminou e o nível aceitável de dados perdidos, a recuperação a partir de um backup pode ser uma boa opção. Entretanto, essa estratégia de backup inteligente deve estar alinhada à criticidade dos seus dados e às necessidades dos seus negócios em relação aos “Recovery Point Objectives (RPO)” e “Recovery Time Objectives (RTO)”. Recupere grande parte de seus dados críticos no menor tempo possível. Por fim, apenas ter uma estratégia não é suficiente. O teste periódico da recuperação de desastres e da continuidade dos negócios é tão importante quanto.

4. Proteja seus endpoints

Uma vez que a maioria dos usuários interage tanto com dispositivos pessoais como corporativos, os endpoints estão particularmente em risco se eles não são gerenciados ou não têm uma proteção antimalware moderna e eficiente. A maioria das soluções antivírus tradicionais são baseadas em assinaturas que são ineficazes se não forem atualizadas regularmente. As variantes mais novas de ransomware são exclusivamente criptografadas e, portanto, indetectável usando técnicas baseadas em assinatura. Muitos usuários também desligam as varreduras de vírus em seus computadores para não perder performance e poder trabalhar.

5. Segmentação de rede

A maioria dos ransomwares tentará se disseminar do endpoint até o servidor/armazenamento aonde os dados e aplicativos de missão crítica residem. Segmentar a rede e manter os dispositivos e aplicativos críticos isolados em uma rede separada ou LAN virtual pode limitar a disseminação.

6. Mantenha seus sistemas e aplicações atualizados

Muitos ataques são baseados em vulnerabilidades conhecidas em navegadores, incluindo Internet Explorer, bem como em aplicativos comuns e plug-ins. Portanto, é fundamental aplicar atualizações e patches de forma rápida e confiável. Escolher uma solução capaz de automatizar patches e atualizações de versão em dispositivos, SO e aplicações, em um ambiente heterogênio, é uma boa forma para prevenir uma série de ameaças cibernéticas, incluindo ransomware.

7. Colocar em quarentena e analisar arquivos suspeitos

Tecnologias como “sandbox” fornecem a capacidade de mover arquivos suspeitos para quarentena e analisá-los antes que eles possam entrar na rede. Os arquivos são mantidos no gateway até que um veredicto seja decidido. Se um arquivo for considerado malicioso, você pode evitar ataques de “follow-on“, implementando medidas de proteção, como políticas que bloqueiam endereços ou domínios IP associados ou implantando assinaturas em dispositivos de segurança em toda a rede.

8. Proteja seus dispositivos Android

Dispositivos móveis usando o sistema operacional Google Android se tornaram alvos de ataques de Ransomware. As seguintes ações devem ser tomadas para proteger seus smartphones Android:

  • Não faça root no dispositivo, pois isso expõe os arquivos do sistema a modificações;
  • Instale sempre aplicativos da Google Play Store, já que aplicativos sites ou lojas desconhecidas podem ser falsos e possivelmente mal-intencionados;
  • Desative a instalação de aplicativos de fontes desconhecidas;
  • Permita que o Google verifique os dispositivos a procura de ameaças;
  • Tome cuidado ao abrir links desconhecidos, recebidos por SMS ou e-mails;
  • Instale aplicativos de segurança de terceiros que verifiquem o dispositivo regularmente à procura de conteúdo mal-intencionado;
  • Monitore os aplicativos que serão registrados como administradores de dispositivos;
  • Para dispositivos com gerenciamento corporativo, crie uma lista negra dos aplicativos proibidos

Conclusão

As soluções SonicWall conseguem aprimorar a proteção em sua empresa ao inspecionar todos os pacotes e governar todas as identidades. Dessa forma, seus dados são protegidos onde quer que eles estejam, além do compartilhamento de inteligência para mantê-lo seguro contra diversas ameaças, inclusive ransomware.

Se você estiver procurando mais informações sobre produtos SonicWall visite a Página de produtos.

A microtel IT Solutions é revenda autorizada SonicWall especializada em projetos de segurança abrangente para redes corporativas.

Obrigado pela leitura e até próxima.

 

Segurança
Previous StoryPor que você deve migrar para o Office 365? (Parte 2)

SIGA-NOS NAS REDES SOCIAIS!

microtel IT Solutions




microtel IT Solutions microtel IT Solutions

ARQUIVO

  • agosto 2020 (1)
  • fevereiro 2020 (1)
  • outubro 2019 (1)
  • março 2019 (1)
  • janeiro 2019 (1)
  • dezembro 2018 (1)
  • novembro 2018 (1)
  • fevereiro 2018 (1)
  • janeiro 2018 (1)
  • dezembro 2017 (1)
  • novembro 2017 (2)
  • outubro 2017 (1)
  • agosto 2017 (1)
  • julho 2017 (1)

CALENDARIO

janeiro 2021
S T Q Q S S D
« ago    
 123
45678910
11121314151617
18192021222324
25262728293031

TAGS

Clients cloud Dell Dell EMC garantia Hardware Intel microsoft microtel IT Solutions nuvem office 365 Processadores ProSupport Redes Segurança Server Storage suporte TI Virtualização windows WS2012

VENHA NOS VISITAR

Vamos conversar sobre seu projeto e encontrar a melhor maneira de ajudar .

Rua Batista Pessine, 429.
Vista Alegre
Curitiba - Paraná
Fone 41 3019 1900

Sobre a microtel IT Solutions

Somos uma VAR (revenda de valor agregado) dos melhores fornecedores de tecnologia mundiais tais como: Dell EMC, Microsoft, HP Enterprise entre outros.

Estamos há mais de 15 anos no mercado de TI corporativa, e nossa missão é ajudar a tornar a TI um diferencial competitivo para nossos clientes!

FLICKR FEED

microtel IT Solutions
  • HOME
  • SOLUÇÕES
  • CLOUD
  • BLOG
  • CONTATO
  • ABRIR CHAMADO

Copyright © 2019 microtel IT Solutions. | Todos os direitos reservados.