2017-5-19

SECURITY

Centenas de sistemas em Portugal continuam vulneráveis ao WannaCry

Apesar da forte exposição mediática da ameaça informática WannaCry e dos sucessivos avisos por parte de diversas empresas de segurança, ainda existem milhares de sistemas desprotegidos em todo o mundo. Só em Portugal, são mais de 1100 máquinas vulneráveis ligadas à Internet, em que 348 são servidores.

Centenas de sistemas em Portugal continuam vulneráveis ao WannaCry

A quantidade de máquinas vulneráveis representa números muito superiores, diz a ESET, se for tido em conta que cada uma delas está ligada a uma rede interna onde existem diversos computadores que poderão ficar infetados na totalidade.

Em paralelo, destaca-se também um número inquantificável de sistemas vulneráveis offline que podem ser igualmente afetados por ataques de phishing ou spear-phishing (um tipo de phishing mais direcionado a uma pessoa ou departamento).

Ainda sujeito a análise detalhada, o WannaCry teve aparentemente como único objetivo encriptar documentos nos sistemas infetados em troco do pagamento de um resgate que variava entre 300 e 600 dólares, pagos em bitcoins.

Os vetores de entrada terão sido phishing, spear-phishing (um tipo de phishing mais direcionado a uma pessoa ou departamento) ou ataques diretos a sistemas com o protocolo SMB v1 (porta TCP/445) expostos à Internet.

Uma das caraterísticas diferenciadoras deste ataque de ransomware, recorda a ESET, terá sido o facto de ter propriedades de worm, ou seja, ser capaz de se propagar na rede local através do computador inicialmente atacado e desta forma infetar todos os computadores vizinhos com a mesma vulnerabilidade de SMB.

Dada a forte predominância de máquinas infetadas em Portugal, a ESET preparou um conjunto de boas práticas para as empresas, aqui resumidas:

  1. Criar cópias de segurança do seu sistema em intervalos regulares e manter pelo menos um desses backups off-line, para proteger os dados mais recentes de um ataque. Recomendado o uso do software de backup pessoal Backblaze.
     
  2. Assegurar que a opção “Unidades de rede” está selecionada no Sistema de Proteção de ficheiros em tempo real. Com a proteção das unidades de rede ativada, o motor de análise em tempo real vai ser capaz de detetar uma estação de trabalho infetada, impedindo o ransomware encripte esse computador.
     
  3. Restringir as permissões do utilizador segundo o necessário.Existem muitos tipos de restrições, como a restrição de aceder aos dados de uma aplicação e até mesmo algumas que já vêm predefinidas no GPO (objetos das políticas de grupo).
     
  4. Não desativar o Controlo de Conta do Utilizador (UAC).
     
  5. Utilizar uma solução de autenticação de dois fatores.
     
  6. Desativar a execução de macros no Microsoft Office através das Políticas de Grupo Office 2013/2016: dê atenção às configurações de segurança ao nível de macros VBA para o Office.
     
  7. Manter o sistema operativo atualizado.
     
  8. Desativar o RDP (Remote Desktop Protocol).
 

 

Recomendado pelos leitores

Investimento em cibersegurança em Portugal deverá chegar aos 250 milhões de euros
SECURITY

Investimento em cibersegurança em Portugal deverá chegar aos 250 milhões de euros

LER MAIS

Lançada solução de assessment comportamental relacionada com cibersegurança em Portugal
SECURITY

Lançada solução de assessment comportamental relacionada com cibersegurança em Portugal

LER MAIS

Akamai adiciona novas capacidades ao Account Protector
SECURITY

Akamai adiciona novas capacidades ao Account Protector

LER MAIS

IT CHANNEL Nº 112 NOVEMBRO 2024

IT CHANNEL Nº 112 NOVEMBRO 2024

VER EDIÇÕES ANTERIORES

O nosso website usa cookies para garantir uma melhor experiência de utilização.