Home Artigos Trend Micro orienta como soluções Endpoint podem proteger as empresas contra o Ransomware

Trend Micro orienta como soluções Endpoint podem proteger as empresas contra o Ransomware

por Agência Canal Veiculação

São Paulo, agosto de 2016 – Segundo estudo do FBI, o prejuízo total em decorrência de ataques ransomware poderá chegar ao valor de US$ 1 bilhão de dólares.

A Trend Micro, – empresa especializada na defesa de ameaças digitais e segurança na era da nuvem -, aponta que as ameaças estão crescendo, fato que encoraja os cibercriminosos a expandirem sua base de alvos.

Empresas de pequeno e médio porte normalmente estão entre aquelas que têm recursos limitados para arcar com soluções robustas de segurança. Um estudo revelou que 65% das PME’s nos Estados Unidos não irão investir muito dinheiro em assuntos relacionados à ransomware, incluindo o pagamento de resgate ou de segurança.

Apesar das várias camadas de segurança, redes corporativas podem ainda estar correndo risco caso as ameaças sejam provenientes de fontes conhecidas e confiáveis, tais como parceiros terceirizados, fornecedores ou dos próprios funcionários.

Dentro desse cenário, a Trend Micro listou algumas das soluções endpoint que podem ser a melhor forma de defesa contra ameaças de sequestro de dados. Entre as diversas funcionalidades, são oferecidos monitoramento de comportamento e controle de aplicativos suspeitos.

Como o monitoramento de comportamento funciona

O monitoramento do comportamento, que está presente em soluções como o Trend Micro™ Smart Protection Suites e o Trend Micro Worry-Free™ Services Advanced, rastreia e bloqueia qualquer “anomalia” ou modificações incomuns do sistema.

Com isso, a Trend Micro age de forma proativa na execução de variantes de ransomware e cripto-ransomware provenientes de táticas ou recursos conhecidos e desconhecidos, que incluem criptografia, manipulação de processos, despejo de arquivos, comunicação de servidor de comando e controle (C&C), entre outros. Ele também bloqueia variantes de ransomware que roubam informações tais como os ransomware RAA e MIRCOP.

Quais pontos indicam que a ferramenta anti – ransomware é eficaz?

Para ter certeza que a ferramenta de monitoramento usada segue todos os requisitos, a Trend Micro listou algumas dicas:

  • Se um programa de execução não faz parte de uma lista de programas autorizados ou está associado a um ransomware, a ferramenta deve ser capaz de impedir imediatamente a sua execução;
  • Scripts capazes de ofuscar o código malicioso, tais como os usados para distribuir os ransomware Locky, TeslaCrypt 4.0 (detectado como CRYPSTELA) e CryptoWall 3.0 (detectado como CRYPTWALL) também são detectados por ferramentas endpoints de qualidade. As ferramentas de monitoramento da Trend Micro detectam e bloqueiam ransomware que usam VBScript (Cerber e variantes de Locky) e JScript (RAA);
  • Variantes de ransomware podem usar de programas, serviços ou frameworks legítimos para evitar a remoção do sistema.
  • Uma boa ferramenta de monitoramento de comportamento deve evitar que programas/serviços/frameworks normais se comportem de uma maneira maliciosa e sejam usados para criptografia;
  • Usuários comuns podem não ser alertados imediatamente de uma infecção via ransomware, especialmente quando o código malicioso é injetado num processo normal como o explorer.exe.
  • O monitoramento do comportamento pode ajudar em tais casos, tendo em vista que comportamentos como injeção e ligação de rotinas podem ser sinalizados e, consequentemente, bloqueados.

Controle de aplicativos

Além do monitoramento de comportamento, outra boa característica das soluções de endpoint é o controle de aplicativos (também conhecido como aplicativo de whitelisting) uma vez que impede que o ransomware seja executado nos sistemas e possivelmente cause mais danos aos backups. Ele faz isso permitindo que apenas rotinas/arquivos/processos não-maliciosos estabelecidos pelos administradores de TI sejam executados nos sistemas.

O setor de TI pode criar listas com base em um inventário de terminais existentes, por categoria, fornecedor, aplicativos ou outros atributos dinâmicos de reputação. Quando um aplicativo é permitido, suas versões posteriores/atualizações também são autorizadas. Os administradores de TI podem usar uma extensa lista padrão de aplicativos seguros, que vão desde arquivos de sistema, aplicativos de desktop e aplicativos móveis e assim, criar regras de bloqueio para diretórios específicos.

Sobre a Trend Micro

A Trend Micro Incorporated, líder global em soluções de segurança cibernética, ajuda a proporcionar um mundo seguro para a troca de informação digital. Nossas soluções inovadoras para os consumidores, empresas e governos fornecem segurança em camadas para datacenters, ambientes em nuvem, redes e terminais.

Otimizadas para os principais ambientes, incluindo a Amazon Web Services, Microsoft®, VMware® e outros mais, nossas soluções permitem que as organizações automatizem a proteção de informações valiosas contra as ameaças atuais.

Todos os nossos produtos trabalham em conjunto para facilitar o compartilhamento de inteligência de ameaças e fornecimento de uma defesa contra ameaças conectada com visibilidade e controle centralizados, permitindo uma melhor proteção melhor e mais rápida.

Dentre os clientes Trend Micro, estão 45 dos 50 principais da lista top 50 Fortune ® Global 500 companies e 100% das 10 maiores empresas globais dos setores automotivo, bancário de telecomunicações e petróleo.

Com mais de 5.000 funcionários em mais de 50 países e a mais avançada inteligência de ameaças globais do mundo, a Trend Micro permite que as organizações garantam a sua jornada para a nuvem. Para mais informações, visite www.trendmicro.com.

Você também pode gostar

Deixe um Comentário

Ao navegar neste site, você aceita os cookies que usamos para melhorar sua experiência. Aceito Mais informações