TI CorporativaSegurança da InformaçãoRansomware: o perigo dos softwares desatualizados

Ransomware: o perigo dos softwares desatualizados

-

Publicidade

Figura - Ransomware: o perigo dos softwares desatualizadosA incidência dos ataques de ransomware tem crescido no mundo todo, com novas variantes do malware surgindo todos os dias. Uma das mais recentes, o Jigsaw, recebeu esse nome por realizar verdadeiros “Jogos Mortais” com suas vítimas para que paguem o resgate o mais rápido possível. Uma das táticas, usadas pela variante, é a deleção de arquivos, caso o resgate não seja pago no prazo estipulado pelo autor do malware.

No Brasil, onde as empresas não são obrigadas por lei a informarem seus incidentes de segurança, e acabam não divulgando por medo de parecerem ainda mais vulneráveis, os ataques de ransomware têm focado em empresas e órgãos governamentais de baixo faturamento, que geralmente contam com um baixo nível de maturidade em segurança e com poucas ferramentas de proteção.

No entanto, mesmo as empresas maiores, que contam com boas tecnologias de segurança, podem estar vulneráveis graças ao desafio enfrentado pelos profissionais de TI na gestão de atualizações dos softwares usados no negócio.

Os ataques de ransomware geralmente se espalham, por meio de campanhas de phishing, que iludem as vítimas para que façam download de anexos com malwares ou acessem páginas infectadas. Com base nisso, podemos pensar que um bom programa de conscientização em segurança é o suficiente para evitar problemas com esse tipo de ameaça. Porém, os autores de malwares dependem, frequentemente, dos usuários que usam softwares com vulnerabilidades conhecidas para executar ataques eficientes.

Softwares vulneráveis permitem que os cibercriminosos espalhem os ransomwares de maneira efetiva, sem que seja preciso depender da manipulação da vítima, e invadir sistemas de maneira silenciosa.

Gestão de atualização é essencial para evitar ameaças

A maioria dos desenvolvedores responsáveis pelas aplicações mais populares, como Microsoft, Adobe e Cisco, divulgam updates de segurança regularmente. Apesar de haver boletins semanais (ou mensais), sempre pode haver updates emergenciais para corrigir vulnerabilidades mais sérias. É assim que os profissionais de TI são desafiados, principalmente quando administram um ambiente de TI complexo.

Segundo o Relatório de Ameaças 2016 da iBLISS, 92% das vulnerabilidades críticas de infraestrutura são relacionadas à desatualização de componentes, incluindo a ausência de pacotes críticos de atualização e o uso de versões de softwares ultrapassadas.

O Windows, por exemplo, é um dos softwares mais presentes em empresas ao redor do mundo, sendo usado por organizações de todos os setores da indústria. É grande o número de empresas que rodam versões do software que não são mais suportadas pelo fabricante – e, portanto, não recebem mais atualizações de segurança. Isso acontece principalmente em empresas que contam com aplicações legadas, que rodam apenas com sistemas operacionais mais antigos.

Nos Estados Unidos, uma das maiores empresas do setor de apostas e entretenimento, recentemente foi atacada pelo ransomware TeslaCrypt 3 mesmo contando com uma infraestrutura sólida de segurança, com firewalls, antivírus e controles de monitoramento de rede. Tudo porque um funcionário usando um notebook com Windows 7 abriu um anexo contendo um anexo malicioso que executou o malware.

Uma boa estratégia para atualizar os softwares usados no seu negócio já é uma boa maneira de reduzir as chances de ser vítima de um ataque de ransomware.

Leonardo Militelli
Leonardo Militelli é CEO e fundador da iBLISS Digital Security

Latest news

Gerenciador de senhas: saiba como fortalecer a segurança de TI da sua empresa em 2024

Um gerenciador de senhas é uma ferramenta projetada para armazenar, organizar e gerenciar senhas de forma segura. Mas podemos mostrar que ele vai muito além disso!

Software para MSPs: indo além do preço ao procurar pelas ferramentas certas

Confira 5 dicas essenciais para escolher as melhores plataformas para compor o monitoramento e segurança da infraestrutura de TI dos seus clientes

Rápido, seguro e nativo: Chrome chega ao Windows no Snapdragon

"Projetamos o navegador Chrome para ser rápido, seguro e fácil de usar em desktops e dispositivos móveis, e estamos sempre procurando maneiras de levar essa experiência a mais pessoas", disse Hiroshi Lockheimer, Senior Vice President, Google.

Convergir segurança física e TI garante maior proteção para instalações, redes e negócios

Hoje, com o aumento das violações de dados em todo o mundo e as regulamentações de privacidade evoluindo rapidamente, é mais importante do que nunca que segurança física e TI trabalhem juntas para proteger instalações e infraestrutura de rede.
Publicidade

Evoluindo de modelos LLM para modelos LAM

Os modelos LAMs marcam um avanço fundamental na inteligência artificial, transcendendo as capacidades convencionais de geração de texto dos LLMs. Ao contrário dos LLMs que respondem com texto, os LAMs captam a intenção por trás da linguagem humana, decifrando objetivos complexos. Eles então traduzem esses objetivos em ações do mundo real, como por exemplo, filtrar e-mails com base em suas tarefas agendadas.

O impacto da IA generativa nas memórias RAM e SSDs: Um olhar sobre o futuro do hardware

Algoritmos de IA otimizados podem reduzir o uso de RAM ao aplicar técnicas como computação distribuída e processamento eficiente de dados, garantindo uma melhor utilização da memória disponível. Da mesma forma, um uso eficiente dos SSDs pode minimizar o impacto das operações de entrada/saída (I/O) no desempenho.

Must read

Gerenciador de senhas: saiba como fortalecer a segurança de TI da sua empresa em 2024

Um gerenciador de senhas é uma ferramenta projetada para armazenar, organizar e gerenciar senhas de forma segura. Mas podemos mostrar que ele vai muito além disso!

Software para MSPs: indo além do preço ao procurar pelas ferramentas certas

Confira 5 dicas essenciais para escolher as melhores plataformas para compor o monitoramento e segurança da infraestrutura de TI dos seus clientes
- Advertisement -

You might also likeRELATED
Recommended to you