Logotipo IT Forum
IT Forum Instituto Itaqui Distrito Itaqui IT Invest
IT Forum - A Comunidade de Tecnologia se Encontra Aqui
  • Todas as notícias
  • Negócios
  • Liderança
  • CIO
  • Carreira
  • IA
  • Cibersegurança
  • Plataformas
  • ESG
  • Vídeos
  • Nossas colunas
  • Colunistas
  • Pesquisas
  • Prêmios
Revistas
  • IT Forum Líderes
  • Series
  • Histórias da TI
  • Ver todos
  • Todos os eventos
  • IT Forum Trancoso
  • IT Forum Forte
  • IT Forum Mata
  • Sobre o HIT
  • Todos os materiais
Todas as notícias Negócios Liderança CIO Carreira IA Cibersegurança Plataformas ESG Vídeos
Nossas colunas Colunistas
Pesquisas Prêmios
Revistas
Todos os videocasts E agora, TI? Entre Tech IT Forum Líderes Series
Todos os eventos Trancoso
Todos os materiais Todos os materiais
  1. Home
  2. Notícias
  3. Ficção x realidade: 7 mitos sobre o ransomware
destaque
Gartner
ransomware

Ficção x realidade: 7 mitos sobre o ransomware

Publicado:
08/08/2017 às 10:01
Leitura
5 minutos

As diferenças entre um ransomware e um típico malware estão nos seus efeitos, diz o Gartner.   Em um ataque ransomware, os dados são criptografados e a chave de descodificação não é fornecida até que um resgate seja pago. Já o malware tenta danificar ou desativar computadores e sistemas.

Ian McShane, Diretor de Pesquisas do Gartner, explica que todos correm o risco, mas a boa notícia é que os dois ataques funcionam fundamentalmente da mesma forma, o que significa que o ransomware, que se tornou um problema recente para muitas empresas em todo o mundo, pode ser prevenido da mesma maneira. Ainda assim, os mitos sobre este tipo de malware continuam a atormentar a comunidade.

Ficção x realidade: confira sete mitos sobre esse tipo de ataque.

Mito: Ransomware são ataques no Dia Zero
Fato: Os invasores podem escolher entre centenas de vulnerabilidades conhecidas que permanecem intactas. Como o desenvolvimento de um ataque novo ou de Dia Zero é difícil e caro, eles geralmente focarão naquelas fragilidades conhecidas. Com isso, a correção do sistema precisa ser uma prioridade máxima. “Pare de pensar no Dia Zero e comece a focar em coisas que estão sendo atacadas hoje”, alerta McShane.

Mito: Não é porque o EPP mais recente foi comprado que essa versão é utilizada
Fato: O primeiro problema é que muitas organizações não possuem a Plataforma de Proteção de Endpoint (EPP) mais recente rodando. Não é necessário que seja a última versão lançada, mas ela não deveria ter três anos. Quando ela é implementada, muitos grupos apenas têm uma parte atualizada porque não percebem que os novos recursos incluídos nas versões precisam ser testados e habilitados. Também é comum que as diretrizes recomendadas não sejam adotadas e é importante conversar com o fornecedor e realizar uma avaliação contínua. Para que um EPP seja mais eficaz, deve haver um conjunto de tecnologias totalmente configurado, em vez de duas soluções parcialmente configuradas. É essencial fazer pequenas atualizações a cada três meses, atualizações maiores a cada seis meses e obter uma verificação de configuração do fornecedor.

Mito: O EPP protegerá a empresa de todas as ameaças
Fato: As versões antigas do EPP dependem da prevenção baseada em assinaturas que só funciona com ameaças conhecidas. No entanto, grande parte dos sistemas de ransomware pode ser reformulada. É importante garantir que a organização implante e possibilite o uso de tecnologias não assinadas.

Mito: O EPP fornecerá toda a visão necessária à companhia
Fato: Muitas organizações ainda dependem do usuário final para relatar problemas de segurança e falta de visibilidade no processamento do endpoint. Diversas empresas não exploram de onde um problema vem ou o porquê de estar acontecendo. É uma falha de educação do usuário ou baseada em tecnologia? É necessário buscar uma maior visibilidade, ser capaz de responder a incidentes de endpoint e verificar se a companhia está em busca da raiz do problema.

Mito: Firewalls e outras soluções periféricas são tudo o que a organização precisa
Fato: Grande parte da carga útil vem da Internet e a maioria das empresas não está usando as melhores práticas. Os ataques são bem-sucedidos por causa da segurança periférica fraca ou desatualizada. Portanto, é preciso que a organização garanta que as últimas correções e configurações estejam sendo usadas.

Mito: Os administradores seguem as melhores práticas, o tempo todo, sempre
Fato: A verdade é que nem todas as contas de administrador são monitoradas e eles estão ocupados e fazendo muitas coisas ao mesmo tempo. Essas contas e os endpoints de “admin” são alvos de alto valor para os hackers. Dessa forma, devem ser monitorados para evitar o uso não autorizado. É necessário tratar o acesso de administrador como uma fonte de dados e protegê-lo da mesma maneira.

Mito: Tudo ficará bem se você tiver um backup
Fato: Os backups são ótimos, mas devem ser a última linha de defesa e não uma técnica de mitigação. Muitas vezes, as organizações não monitoram essas cópias de segurança e atualmente o ransomware tenta ativamente obter acesso aos backups também. Agora é hora de documentar procedimentos de Recuperação de Desastres (DR) e testar regularmente. A empresa deve se certificar de que há acesso limitado de leitura/edição em locais de backup e monitorar quaisquer alterações. É interessante até mesmo considerar uma cópia de segurança off-line.

As tendências serão debatidas nesta terça e quarta-feira em conferência sobre segurança promovida pelo Gartner em São Paulo.

Seta para cima
Mais lidas
Notícias

Via Varejo implementa chatbot com recursos do IBM Watson

9 anos atrás

1
CIO

Billing em um mundo Multicloud: grande desafio para 2019

7 anos atrás

2
Notícias

A disponibilidade no papel de criar uma nova experiência do cliente

8 anos atrás

3
Notícias

WannaCry: o que sabemos até agora

9 anos atrás

4
Notícias

PicPay simplifica compra no e-commerce

7 anos atrás

5
Logo IT Forum
Newsletter
As melhores notícias de tecnologia B2B em primeira mão
Acompanhe todas as novidades diretamente na sua caixa de entrada.
Instagram Linkedin Facebook Tiktok Youtube
1 / 1
destaque
Gartner
ransomware

Nenhum autor cadastrado para este post.

Notícias relacionadas
Ver mais Seta para direita
Notícias relacionadas
Ver mais Seta para direita
Capital cognitivo híbrido, o próximo capital das organizações
Gestão
Capital cognitivo híbrido, o próximo capital das organizações

Heriton Duarte

1 mês atrás

Dilema da IA está entre escalar produtividade e preservar confiança
Inteligência Artificial
Dilema da IA está entre escalar produtividade e preservar confiança

Déborah Oliveira

1 mês atrás

“O varejo não compete mais por canal, mas por capacidade de movimentar produtos”, diz CIO da Motz
Inteligência Artificial
“O varejo não compete mais por canal, mas por capacidade de movimentar produtos”, diz CIO da Motz

Pamela Sousa

1 mês atrás

Xerox anuncia nova estrutura global para o mercado da Print
Negócios
Xerox anuncia nova estrutura global para o mercado da Print

Redação

2 meses atrás

Conectando a tecnologia e o futuro dos negócios

Insights e inovações para líderes no IT Forum.

Conteúdos

  • Notícias
  • Colunas
  • Pesquisas
  • Series
  • Revistas
  • Videocasts
  • Eventos

Notícias

  • Todas as notícias
  • Negócios
  • Liderança
  • CIO
  • Carreira
  • Inteligência Artificial
  • Cibersegurança
  • Plataformas
  • Sustentabilidade
  • Vídeos

IT Forum

  • Sobre nós
  • Envie seu Release
  • Mídia Kit
  • Contato
  • Expediente
  • Cultura
  • Distrito Itaqui
  • Anuncie
  • Notícias
  • Colunas
  • Pesquisas
  • Series
  • Revistas
  • Videocasts
  • Eventos
  • Todas as notícias
  • Negócios
  • Liderança
  • CIO
  • Carreira
  • Inteligência Artificial
  • Cibersegurança
  • Plataformas
  • Sustentabilidade
  • Vídeos
  • Sobre nós
  • Envie seu Release
  • Mídia Kit
  • Contato
  • Expediente
  • Cultura
  • Distrito Itaqui
  • Anuncie

Logo do IT Forum
Estr. Dr. Yojiro Takaoka, 4601 - Ingahi, Itapevi - SP, 06696-050
Icone Instagram Icone Linkedin Icone Facebook Icone TikTok Icone YouTube
  • Link Política de privacidade
  • Link Fale conosco
  • Link Termos de uso
  • Link Trabalhe conosco
Copyright © 2026 IT FORUM - Todos os Direitos Reservados