[email protected]
+1 (212) 351 5050
Leadcomm Trusted Digital Security
  • Solutions and Services
    • APP Protection
    • Cryptography
    • Sensitive Data Protection
    • Threat and Vulnerability Management
  • About us
  • Contact
  • Support
  • |
  • Solutions and Services
    • APP Protection
    • Cryptography
    • Sensitive Data Protection
    • Threat and Vulnerability Management
  • About us
  • Contact
  • Support
  • |
HomeSecurity Cyber Security 5 Sinais de que sua rede foi invadida

5 Sinais de que sua rede foi invadida

29 de outubro de 2019 By Kathrin Comments are Off cibersegurança, cybersecurity, ramsonware, Security

Invasões de rede já são incrivelmente comuns e aumentam em gravidade e frequência a cada ano. O estudo 2019 The Cost of Cybercrime realizado pelo Ponemon Institute revelou que as violações de segurança que uma empresa média experimentou em 2018 (145 violações) aumentaram 11% em comparação com 2017 (130 violações), representando um aumento de 67% em 5 anos.

 

Em adição, uma pesquisa feita pela National Cyber Security Alliance descobriu que 60% das pequenas e médias empresas fecharam suas portas em até seis meses após uma violação.

 

Os cibercriminosos têm uma variedade de objetivos ao orquestrar seus ataques. Eles podem querer informações valiosas para vender no mercado negro, ou podem querer prejudicar tão severamente a reputação de uma empresa que o dano resultante levará meses para ser consertado e será proibitivamente caro.

 

Os hackers também buscam notoriedade, seja por causa do reconhecimento por parte de outros criminosos ou da divulgação de seus atos sujos nas manchetes dos meios de comunicação.

 

O primeiro passo para bloquear ataques em uma rede é conhecer os sinais dos problemas que podem ser causados. Abaixo estão cinco sintomas comuns que indicam que um hacker invadiu uma rede.

 

 

  1. Mensagens de Ransomware

As mensagens de ransomware são alguns dos sinais mais evidentes de ataques à rede, pois geralmente aparecem na primeira página de sites e restringem o acesso ao conteúdo, a menos que as vítimas paguem uma quantia específica a ser transferida on-line para um hacker.

 

Esses ataques não ocorrem apenas porque um funcionário visitou um site infectado enquanto estava no trabalho. Às vezes, os problemas começam quando uma pessoa abre uma mensagem de e-mail ou spam, baixa arquivos infectados ou direciona o destinatário para um site que contém malware. Na maioria das vezes, as mensagens parecem legítimas, então as pessoas não pensam duas vezes em fazer como o e-mail instruiu. Em seguida, os hackers instalam um ransomware no computador da pessoa, que possibilita o acesso à rede corporativa.

 

O número de organizações que sofreram ataques de ransomware aumentou 15% de 2017 a 2018 e mais do que triplicou em frequência desde 2016. A maioria das vítimas dos ataques acabou pagando o resgate para recuperar o acesso à sua rede.

 

Como responder: a melhor abordagem a ser seguida é não pagar qualquer quantia de dinheiro demandada e procurar primeiro uma consultoria especializada. As empresas também devem desligar e desconectar qualquer parte infectada de seus sistemas para evitar mais danos, além de comunicar às autoridades detalhes do ataque, em respeito à legislação vigente.

 

Ataques de ransomware frequentemente afetam empresas de todos os tipos e tamanhos e é crucial ter um plano para lidar com eles quando eles acontecerem. Acredite: eles acontecerão. Fazer o backup de dados e implementar uma solução de recuperação pode ajudar drasticamente as empresas a juntarem as peças após esses ataques.

 

 

  1. Computadores funcionando sem nenhum comando interno

Outro sinal de invasão é quando um cursor de mouse começar a se mover sozinho ou parecer que algum comando externo está controlando as coisas. Isso é conhecido como uma invasão remota de desktop. Tal ataque pode ser assustador para todos os envolvidos, porque é muito óbvio que algo está errado e o equipamento não está seguro.

 

Como responder: as empresas podem reagir desconectando imediatamente todos os computadores afetados da rede e, em seguida, tentando determinar o ponto de entrada, além de monitorar o tráfego da rede em busca de atividades suspeitas. Em seguida, é preciso executar uma verificação de vírus, sair de todos os programas ou serviços em uma máquina afetada e configurar novas senhas para tudo.

 

 

  1. Pessoas recebendo mensagens estranhas que não foram enviadas pelo titular da conta

Alguns problemas de rede começam quando os indivíduos da lista de contatos da vítima recebem e-mails estranhos. Eles geralmente têm links ou anexos, porque tornam mais fácil para os hackers causarem danos a outras pessoas que interagirem com esses elementos.

 

Por exemplo, uma pessoa com uma conta invadida pode, inadvertidamente, enviar mensagens para todos em suas listas de contatos, contendo arquivos para download. O conteúdo pode dizer algo aparentemente inocente, como incentivar os colegas a “baixar os arquivos de uma apresentação interessante que assisti”.

 

Se as pessoas morderem a isca e fizerem o download, o hacker terá um alcance ainda mais amplo, já que outros usuários dos computadores de uma empresa infectarão suas máquinas. Sem saber que o anexo está infectado com vírus e acreditar que contém informações necessárias e específicas da empresa, eles consentirão em transferir uma malware para seus sistemas e, por sua vez, para toda a rede.

 

Esses tipos de mensagens distribuídas por hackers também podem surgir em plataformas de comunicação entre equipes, como o WhatsApp ou o Skype.

 

Como responder: as pessoas afetadas devem contatar os administradores dos serviços em questão, para informá-los sobre as contas comprometidas. Também é útil implementar algumas estratégias de proteção de senhas, como a autenticação multifator (MFA) ou uma senha única baseada em tempo (TOTP).

 

Às vezes, essas mensagens não se originam quando hackers invadem contas. Em vez disso, ocorrem quando os hackers usam tentativas de falsificação e phishing, para enviar e-mails que parecem vir de uma pessoa e têm visual muito parecido com os e-mails autênticos.

 

As empresas podem tentar evitar problemas desse tipo, educando os funcionários sobre tipos de conteúdo on-line que podem representar riscos. Por exemplo, pesquisas indicam que o contexto e a curiosidade são dois dos gatilhos mais comuns que podem fazer as pessoas clicarem em um link configurado por um hacker, e um contexto relevante é especialmente atraente.

 

Se o conteúdo em torno do link se encaixar na necessidade de um indivíduo ou em sua situação de vida, ou se apenas parecer interessante, os ingredientes estão lá para induzir uma pessoa a clicar e possivelmente contribuir para uma infecção na rede. Além disso, as empresas podem ensinar às pessoas como são as tentativas de phishing, mostrando-lhes e-mails que parecem vir de empresas legítimas, mas que apenas tentam roubar senhas ou outras informações confidenciais.

 

 

  1. Arquivos subitamente se tornam criptografados

Outro tipo de ataque de ransomware pode não envolver as mensagens descritas anteriormente. É realizado quando hackers conseguem criptografar arquivos da empresa, impedindo o acesso a eles até que as vítimas paguem as quantias solicitadas de dinheiro.

 

Infelizmente, é praticamente impossível que indivíduos comuns detectem arquivos criptografados até que cliquem neles e não possam abri-los. Por isso, é crucial ter proteções proativas contra problemas de malware.

 

A execução de uma verificação diária com antivírus é um primeiro passo inteligente, mas os usuários devem manter o software atualizado, para garantir que ele reconheça a maioria das variedades mais recentes de malware. Além disso, como discutido anteriormente, eles devem estar constantemente atentos ao clicar em links ou baixar anexos que parecem fora do comum. Geralmente, são esses componentes que dão aos hackers acesso a uma rede da empresa.

 

Manter arquivos essenciais em vários lugares também é uma boa medida. Em vez de armazená-los apenas em um computador de trabalho, as pessoas podem colocá-los em uma unidade USB ou salvá-los em um aplicativo de armazenagem baseado na nuvem. Dessa maneira, mesmo se os hackers bloquearem arquivos em um local, ainda será possível ter acesso a eles em outros locais.

 

Como responder: quando arquivos são comprometidos dessa maneira, a melhor abordagem é restaurar os sistemas para um ponto antes do ataque de criptografia, com um backup completo da imagem do disco da máquina afetada. Se não houver arquivos de backup, é necessário obter orientação profissional para determinar se é possível descriptografar os dados, sem ceder às demandas do hacker.

 

 

  1. Redirecionamentos estranhos

Se um navegador começar a redirecionar para outro lugar que não seja a sua página inicial habitual que está configurada nas preferências ou vai para lugares estranhos quando tentar navegar na Internet, a causa provável é a infiltração de um hacker.

 

Esses problemas ocorrem devido a um vírus de redirecionamento. As infecções podem aparecer em computadores que tiveram um software malicioso baixado ou foram instaladas extensões indesejadas no navegador.

 

Algumas das páginas que aparecem em um computador afetado por esse problema são semelhantes aos sites reais. Eles podem ter esquemas de cores, links de rodapé ou fontes quase idênticos, e isso ocorre porque os hackers esperam enganar as pessoas que não são suficientemente observadoras.

 

Outro tipo de vírus de redirecionamento aparece quando as pessoas clicam em links de sites legítimos, mas são exibidos anúncios em vez do conteúdo real.

 

Como responder: idealmente, as pessoas não devem tentar resolver o problema sem fazer um backup completo dos dados. Em seguida, eles podem usar um software de detecção de redirecionamento (alguns dos quais são gratuitos), para verificar problemas e removê-los.

 

Para evitar complicações futuras, os profissionais de TI de uma empresa devem sempre instalar qualquer software em nome dos usuários. É fácil para as pessoas consentirem em instalar softwares que incluam vírus de redirecionamento, porque aceitam cegamente os comandos e não leem sobre os componentes que serão instalados.

Compartilhe:

Comments are closed.

Posts recentes

  • Multas, sanções e outras novidades sobre a LGPD!
  • 5 estratégias para potencializar a segurança no seu banco de dados!
  • Zero Trust em redes corporativas: nunca confie, sempre verifique!
  • A maturidade da segurança e da privacidade dos dados do seu negócio!
  • Segurança da Informação além do cybersecurity

Comentários

    Arquivos

    • dezembro 2022
    • novembro 2022
    • outubro 2022
    • julho 2022
    • maio 2022
    • abril 2022
    • março 2022
    • fevereiro 2022
    • dezembro 2021
    • setembro 2021
    • agosto 2021
    • julho 2021
    • junho 2021
    • maio 2021
    • abril 2021
    • março 2021
    • fevereiro 2021
    • janeiro 2021
    • dezembro 2020
    • novembro 2020
    • outubro 2020
    • setembro 2020
    • agosto 2020
    • julho 2020
    • junho 2020
    • maio 2020
    • abril 2020
    • março 2020
    • fevereiro 2020
    • janeiro 2020
    • novembro 2019
    • outubro 2019
    • setembro 2019
    • agosto 2019
    • julho 2019
    • junho 2019
    • maio 2019
    • abril 2019
    • fevereiro 2019
    • janeiro 2019
    • dezembro 2018
    • novembro 2018
    • outubro 2018
    • junho 2018
    • setembro 2017
    • agosto 2017
    • julho 2017
    • junho 2017

    Categorias

    • Arxan
    • Cyber Security
    • Data Discovery
    • Data Protection for Vertical Markets
    • DLP
    • Eventos
    • GDPR
    • Gestão de Identidade
    • Gestão de Privacidade
    • Guardium
    • Guardium Data Encryption
    • Inteligência Artificial
    • LGPD
    • MaaS360
    • OneTrust
    • Performance
    • Programas de conscientização
    • Proteção de APIs
    • Proteção de Apps
    • Proteção de Dados
    • Proteção de marcas e pessoas
    • QRadar XDR
    • Resposta a incidentes
    • Safebreach
    • Security
    • Segurança Digital
    • Sem categoria
    • Simulação Contínua de Ataques
    • Value Stream Management
    • VM Analytic Services
    • Zero Trust Security
    • ZeroFox
    • ZeroTrust Security

    Meta

    • Acessar
    • Feed de posts
    • Feed de comentários
    • WordPress.org

    Leader in Privacy and Cyber Risk Management

    Site Map

    • APP Protection
    • Cryptography
    • Sensitive Data Protection
    • Threat and Vulnerability Management
    • About us
    • Contact
    • Support

    Contact

    +1 (212) 351 5050
    contact@leadcomm.com
    Leadcomm 2019..2021 © All rights reserved