Invasões de rede já são incrivelmente comuns e aumentam em gravidade e frequência a cada ano. O estudo 2019 The Cost of Cybercrime realizado pelo Ponemon Institute revelou que as violações de segurança que uma empresa média experimentou em 2018 (145 violações) aumentaram 11% em comparação com 2017 (130 violações), representando um aumento de 67% em 5 anos.
Em adição, uma pesquisa feita pela National Cyber Security Alliance descobriu que 60% das pequenas e médias empresas fecharam suas portas em até seis meses após uma violação.
Os cibercriminosos têm uma variedade de objetivos ao orquestrar seus ataques. Eles podem querer informações valiosas para vender no mercado negro, ou podem querer prejudicar tão severamente a reputação de uma empresa que o dano resultante levará meses para ser consertado e será proibitivamente caro.
Os hackers também buscam notoriedade, seja por causa do reconhecimento por parte de outros criminosos ou da divulgação de seus atos sujos nas manchetes dos meios de comunicação.
O primeiro passo para bloquear ataques em uma rede é conhecer os sinais dos problemas que podem ser causados. Abaixo estão cinco sintomas comuns que indicam que um hacker invadiu uma rede.
- Mensagens de Ransomware
As mensagens de ransomware são alguns dos sinais mais evidentes de ataques à rede, pois geralmente aparecem na primeira página de sites e restringem o acesso ao conteúdo, a menos que as vítimas paguem uma quantia específica a ser transferida on-line para um hacker.
Esses ataques não ocorrem apenas porque um funcionário visitou um site infectado enquanto estava no trabalho. Às vezes, os problemas começam quando uma pessoa abre uma mensagem de e-mail ou spam, baixa arquivos infectados ou direciona o destinatário para um site que contém malware. Na maioria das vezes, as mensagens parecem legítimas, então as pessoas não pensam duas vezes em fazer como o e-mail instruiu. Em seguida, os hackers instalam um ransomware no computador da pessoa, que possibilita o acesso à rede corporativa.
O número de organizações que sofreram ataques de ransomware aumentou 15% de 2017 a 2018 e mais do que triplicou em frequência desde 2016. A maioria das vítimas dos ataques acabou pagando o resgate para recuperar o acesso à sua rede.
Como responder: a melhor abordagem a ser seguida é não pagar qualquer quantia de dinheiro demandada e procurar primeiro uma consultoria especializada. As empresas também devem desligar e desconectar qualquer parte infectada de seus sistemas para evitar mais danos, além de comunicar às autoridades detalhes do ataque, em respeito à legislação vigente.
Ataques de ransomware frequentemente afetam empresas de todos os tipos e tamanhos e é crucial ter um plano para lidar com eles quando eles acontecerem. Acredite: eles acontecerão. Fazer o backup de dados e implementar uma solução de recuperação pode ajudar drasticamente as empresas a juntarem as peças após esses ataques.
- Computadores funcionando sem nenhum comando interno
Outro sinal de invasão é quando um cursor de mouse começar a se mover sozinho ou parecer que algum comando externo está controlando as coisas. Isso é conhecido como uma invasão remota de desktop. Tal ataque pode ser assustador para todos os envolvidos, porque é muito óbvio que algo está errado e o equipamento não está seguro.
Como responder: as empresas podem reagir desconectando imediatamente todos os computadores afetados da rede e, em seguida, tentando determinar o ponto de entrada, além de monitorar o tráfego da rede em busca de atividades suspeitas. Em seguida, é preciso executar uma verificação de vírus, sair de todos os programas ou serviços em uma máquina afetada e configurar novas senhas para tudo.
- Pessoas recebendo mensagens estranhas que não foram enviadas pelo titular da conta
Alguns problemas de rede começam quando os indivíduos da lista de contatos da vítima recebem e-mails estranhos. Eles geralmente têm links ou anexos, porque tornam mais fácil para os hackers causarem danos a outras pessoas que interagirem com esses elementos.
Por exemplo, uma pessoa com uma conta invadida pode, inadvertidamente, enviar mensagens para todos em suas listas de contatos, contendo arquivos para download. O conteúdo pode dizer algo aparentemente inocente, como incentivar os colegas a “baixar os arquivos de uma apresentação interessante que assisti”.
Se as pessoas morderem a isca e fizerem o download, o hacker terá um alcance ainda mais amplo, já que outros usuários dos computadores de uma empresa infectarão suas máquinas. Sem saber que o anexo está infectado com vírus e acreditar que contém informações necessárias e específicas da empresa, eles consentirão em transferir uma malware para seus sistemas e, por sua vez, para toda a rede.
Esses tipos de mensagens distribuídas por hackers também podem surgir em plataformas de comunicação entre equipes, como o WhatsApp ou o Skype.
Como responder: as pessoas afetadas devem contatar os administradores dos serviços em questão, para informá-los sobre as contas comprometidas. Também é útil implementar algumas estratégias de proteção de senhas, como a autenticação multifator (MFA) ou uma senha única baseada em tempo (TOTP).
Às vezes, essas mensagens não se originam quando hackers invadem contas. Em vez disso, ocorrem quando os hackers usam tentativas de falsificação e phishing, para enviar e-mails que parecem vir de uma pessoa e têm visual muito parecido com os e-mails autênticos.
As empresas podem tentar evitar problemas desse tipo, educando os funcionários sobre tipos de conteúdo on-line que podem representar riscos. Por exemplo, pesquisas indicam que o contexto e a curiosidade são dois dos gatilhos mais comuns que podem fazer as pessoas clicarem em um link configurado por um hacker, e um contexto relevante é especialmente atraente.
Se o conteúdo em torno do link se encaixar na necessidade de um indivíduo ou em sua situação de vida, ou se apenas parecer interessante, os ingredientes estão lá para induzir uma pessoa a clicar e possivelmente contribuir para uma infecção na rede. Além disso, as empresas podem ensinar às pessoas como são as tentativas de phishing, mostrando-lhes e-mails que parecem vir de empresas legítimas, mas que apenas tentam roubar senhas ou outras informações confidenciais.
- Arquivos subitamente se tornam criptografados
Outro tipo de ataque de ransomware pode não envolver as mensagens descritas anteriormente. É realizado quando hackers conseguem criptografar arquivos da empresa, impedindo o acesso a eles até que as vítimas paguem as quantias solicitadas de dinheiro.
Infelizmente, é praticamente impossível que indivíduos comuns detectem arquivos criptografados até que cliquem neles e não possam abri-los. Por isso, é crucial ter proteções proativas contra problemas de malware.
A execução de uma verificação diária com antivírus é um primeiro passo inteligente, mas os usuários devem manter o software atualizado, para garantir que ele reconheça a maioria das variedades mais recentes de malware. Além disso, como discutido anteriormente, eles devem estar constantemente atentos ao clicar em links ou baixar anexos que parecem fora do comum. Geralmente, são esses componentes que dão aos hackers acesso a uma rede da empresa.
Manter arquivos essenciais em vários lugares também é uma boa medida. Em vez de armazená-los apenas em um computador de trabalho, as pessoas podem colocá-los em uma unidade USB ou salvá-los em um aplicativo de armazenagem baseado na nuvem. Dessa maneira, mesmo se os hackers bloquearem arquivos em um local, ainda será possível ter acesso a eles em outros locais.
Como responder: quando arquivos são comprometidos dessa maneira, a melhor abordagem é restaurar os sistemas para um ponto antes do ataque de criptografia, com um backup completo da imagem do disco da máquina afetada. Se não houver arquivos de backup, é necessário obter orientação profissional para determinar se é possível descriptografar os dados, sem ceder às demandas do hacker.
- Redirecionamentos estranhos
Se um navegador começar a redirecionar para outro lugar que não seja a sua página inicial habitual que está configurada nas preferências ou vai para lugares estranhos quando tentar navegar na Internet, a causa provável é a infiltração de um hacker.
Esses problemas ocorrem devido a um vírus de redirecionamento. As infecções podem aparecer em computadores que tiveram um software malicioso baixado ou foram instaladas extensões indesejadas no navegador.
Algumas das páginas que aparecem em um computador afetado por esse problema são semelhantes aos sites reais. Eles podem ter esquemas de cores, links de rodapé ou fontes quase idênticos, e isso ocorre porque os hackers esperam enganar as pessoas que não são suficientemente observadoras.
Outro tipo de vírus de redirecionamento aparece quando as pessoas clicam em links de sites legítimos, mas são exibidos anúncios em vez do conteúdo real.
Como responder: idealmente, as pessoas não devem tentar resolver o problema sem fazer um backup completo dos dados. Em seguida, eles podem usar um software de detecção de redirecionamento (alguns dos quais são gratuitos), para verificar problemas e removê-los.
Para evitar complicações futuras, os profissionais de TI de uma empresa devem sempre instalar qualquer software em nome dos usuários. É fácil para as pessoas consentirem em instalar softwares que incluam vírus de redirecionamento, porque aceitam cegamente os comandos e não leem sobre os componentes que serão instalados.
Comments are closed.


Comentários