Consultor diz que empresas nunca devem pagar resgate pedido por ransomware. |
Computerworld - Quando um ransomware bloqueia um arquivo e os criminosos exigem pagamento para descriptografá-lo, ninguém deve pagar. O conselho é de Michael Corby, consultor executivo da CGI, para quem ter um plano de dados disponível em um formulário que não vai ser afetado pelo ransomware, criptografado e armazenado separadamente da rede de produção, é uma maneira evitar ter de pagar resgate aos hackers. "A empresa precisa de uma cópia dos dados em um formulário restaurável, e testar que os backups funcionam."
Restaurar e recuperar são as palavras-chave, e isso deve ser feito tendo em mente que o malware tem de ser removido antes da recuperação, ressalta Corby. Ele diz discordar daqueles que acham que, às vezes, pagar o resgate é inevitável e a única maneira de recuperar dados essenciais. "Eles estão incentivando as empresas a obterem bitcoins [moedas virtuais] antes de serem atingidas por um ransomware para que os pagamentos possam ser feitos rapidamente, se necessário", critica ele, observando que o ransomware geralmente estipula prazo de pagamento.
Segundo o consultor, a primeira regra é que todos os funcionários devem estar cientes em relação a um ransomware e nunca tentarem descobrir com removê-lo. “Quando o pedido de resgate aparece na tela, o funcionário deve desconectar o dispositivo da rede imediatamente e informar a equipe de segurança da informação. Esta, por sua vez, deve reportar também aos departamentos jurídico, de relações públicas, relações humanas, executivos e assim por diante”, diz Corby.
Ele lista uma sequência de etapas que as empresas devem seguir e as melhores práticas a serem adotadas contra ransomware, que também são boas medidas para “limpar” a rede de modo geral:
- Mantenha programas de sensibilização constantes sobre malware para os usuários finais.
- Faça a atualização constante dos softwares, incluindo o software de segurança antivírus.
- "Descriminalize" ao ser atingido por um ransomware, pois o medo não pode impedir os usuários finais de reportá-lo imediatamente.
- Gerencie contas administrativas para garantir privilégios mínimos.
- Desabilite macros.
- Considere limitar o BYOD (a permissão para uso de dispositivos dos próprios usuários), estabelecendo uma lista de dispositivos "homologados" que devem seguir as políticas de segurança estritamente.