Especialistas explicam como evitar contaminação do ransomware Wannacry

Segurança

O ataque da passada sexta-feira que afetou empresas em todos o mundo e mais de 200 mil máquinas continua tendo repercussões dado que os criminosos demandavam pagamento de resgate até o dia 19 de maio, antes de apagarem todos os  dados criptografados. Os especialista da CIPHER, empresa global de segurança cibernética, ensinam os usuários a evitar este ransomware e algumas dicas para tentar limpar o vírus do computador.

“Recomendamos que, para prevenção imediata, seja aplicada a atualização disponibilizada pela Microsoft a partir de redes confiáveis nos sistemas operacionais Windows, pois esse tipo de ameaça ransomware continuará rodando por algum tempo. Além disso, é importante a aplicação do “patch” e reinicialização mesmo de servidores de missão crítica, já que o impacto operacional do downtime dessas máquinas será menor do que aquele causado pela ameaça. Também recomendamos a gestão proativa de ativos, de vulnerabilidades, patches e atualizações. Além de garantir que somente as portas de comunicação necessárias em servidores e computadores estejam expostas na internet,” refere Fernando Amatte, gerente de segurança da informação da CIPHER.

“Não existem notícias até o momento de recuperação de arquivos para as empresas que efetuaram o pagamento exigido. Há indícios de que novas variantes do malware estejam sendo escritas, o que pode dar início a novas ondas de ataque nos próximos dias. A atualização imediata e reinicialização do sistema operacional é a melhor forma de estar seguro,” acrescenta Wolmer Godoi, diretor de cibersegurança e serviços profissionais da CIPHER.

Como os ataques ainda devem continuar, os especialistas em segurança da informação, elaboraram algumas indicações para prevenção dos dados e possíveis recuperações para dados criptografados.

Dicas para prevenção:

– Acessar o Windows Update através do menu Iniciar, verificar atualizações disponíveis e aplicá-las. Caso você não tenha acesso às configurações, solicite ao gestor de TI;

– Faça backups de seus arquivos rotineiramente, a recomendação é ter seus arquivos salvos em discos rígidos locais, além de em algum serviço de armazenamento na nuvem;

– Não expor o protocolo SMB (Server Message Block) das máquinas Windows na Internet, que operada na camada de aplicações para permitir acesso compartilhado a arquivos, impressoras e portas de comunicação. Mesmo sabendo que o malware WannaCry utiliza somente a porta 445, recomendamos filtrar todo o tráfego NetBIOS (portas 137, 139 e 445 TCP, além de 137 e 138 UDP)

– Desabilitar o suporte ao protocolo SMBv1

Para computadores infectados:

– Uma vez que os dados em disco foram criptografados é virtualmente impossível decriptar as informações sem a chave que seria oferecida pelos criminosos após o pagamento do resgate. O usuário deverá reinstalar o sistema operacional e recuperar arquivos armazenados em Backups;

– Os sistema Windows trazem por padrão um recurso chamado Volume Shadow Copy, que permite ao sistema realizar backups ou “snapshots” dos arquivos em um local especial no disco. Recuperar o último ponto de recuperação pode restaurar o sistema a um momento anterior à infeccção;

Diferente de outros malwares do tipo ransonware, que geram endereços, chaves e contas de Bitcoin individuais para cada vítima infectada, esta variante do WannaCry tem somente 3 contas em seu código destinadas à receber o resgate. Com milhões de computadores infectados em todo o mundo, é praticamente impossível para os cibercriminosos saber quais vítimas pagaram o valor. A recomendação é não realizar o pagamento em hipótese alguma.


Clique para ler a bio do autor  Clique para fechar a bio do autor