7 passos para evitar o sequestro da sua empresa – Ransomware

Manostaxx

The text that follows is owned by the site above referred.

Here is only a small part of the article, for more please follow the link

SOURCE: http://www.techenet.com/2017/01/7-passos-para-proteger-a-sua-empresa-do-ataque-de-um-ransomware/

  1. Formação dos colaboradores
    A formação dos colaboradores é essencial, porque uma em cada cinco infeções de ransomware se deve ao descuido ou desconhecimento das táticas habitualmente usadas pelos cibercriminosos. É importante que os colaboradores sejam instruídos a não abrir anexos de e-mails cuja origem é desconhecida ou suspeita.
  2. Controlar o acesso aos dados
    A maioria das empresas utiliza pastas partilhadas entre os utilizadores para assim criar um espaço central de colaboração. Ao restringir o acesso a este tipo de localizações pode prevenir a propagação de ransomware.
  3. Reforçar segurança de Endpoints
    Os tradicionais antivírus continuam a ser imprescindíveis, contudo, deve certificar-se que a sua empresa recorre a versões corporativas de Endpoint Protection que identificam proactivamente ficheiros potencialmente de risco e bloqueiam ameaças, sem prejudicar o desempenho dos postos de trabalho. É também importante manter todo o software atualizado, evitando assim potenciais ameaças e vulnerabilidades.
  4. Implementar aplicações de segurança para dispositivos móveis
    Com a transformação digital cresce a tendência para a utilização remota de aplicações corporativas através de
    dispositivos móveis. Este ambiente aberto torna as empresas cada vez mais vulneráveis a ataques e ameaças que visam smartphones e tablets. Assim, deverão ser implementadas tecnologias de segurança mobile que garantam a segurança de informação corporativa, mesmo quando o acesso é feito através de dispositivos pessoais. Os dispositivos devem ter os backups automáticos ativados e os seus utilizadores devem ser instruídos a não descarregar aplicações que não estejam nas lojas oficiais (p.e. Google Play, App Store, Microsoft Store).
  5. Proteger o perímetro com Next-Gen Firewalls
    Os modelos de rede e sistemas tradicionais de proteção e filtragem de acessos às empresas (firewalls) e os sistemas clássicos de antivírus já não conseguem dar uma resposta integrada e fiável a ameaças como malwares e ransomwares. Portanto, devem ser implementadas as mais recentes appliances de UTM – Unified Threat Management.
    Devido ao surgimento de ameaças mistas, que combinam diversos tipos de malware e ataques dirigidos a diferentes partes da rede em simultâneo, as soluções de gestão unificada de ameaças (UTM) criam um ponto único de defesa e ao fornecer uma consola única facilitam o tratamento de ameaças variadas.
  6. Usar sistemas wireless com tecnologia de prevenção de intrusões
    A maioria das soluções tradicionais de administração de redes wireless não consegue impedir a ligação de dispositivos não autorizados às suas redes ou bloquear ameaças exteriores. Basta um destes dispositivos desconhecidos estar infetado com um ransomware e conectar-se à sua rede empresarial para que a infeção se espalhe também pelos servidores. Para evitar estes ataques, deverá implementar sistemas WIPS (Wireless Intrusion Prevention Systems) que impedem acessos não autorizados à rede local. Estas tecnologias de Wi-Fi providenciam elevado desempenho e ao mesmo tempo garantem a aplicação de políticas de segurança consistentes em todos os dispositivos conectados.
  7. Implementar um software de backup
    Com a implementação de um software que faça backup automático de todos os documentos para a cloud, manterá sempre os seus ficheiros em segurança, permitindo, em caso de ataque, a reposição da informação afetada.
Advertisements

Leave a Reply

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out / Change )

Twitter picture

You are commenting using your Twitter account. Log Out / Change )

Facebook photo

You are commenting using your Facebook account. Log Out / Change )

Google+ photo

You are commenting using your Google+ account. Log Out / Change )

Connecting to %s