According to Cisco’s “2021 Cyber security threat trends” report, the biggest threats in 2020 were cryptomining, phishing, trojans, and ransomware. These last two are types of malware — a term short for malicious software.
Em sua pesquisa, a Cisco descobriu que 50% das organizações encontraram atividades relacionadas a ransomware e 48% encontraram atividades de malware que roubam informações.
The bottom line is malware is common, and no organization is immune. It’s up to your team to learn about malware and the best ways to prevent an attack from victimizing you and your clients.
malware is a term for illicit programs or scripts that infect computer systems to exploit, disable, or damage a device or network. It’s common for people with ill intent to use malware to:
Tipos de malware
Parte do que torna o malware difícil de combater é a grande quantidade e variedade dele. O malware inclui:
Todos esses diferentes tipos de programas tiram vantagem das brechas na armadura do seu sistema. Por isso, sua equipe precisa reconhecer possíveis vulnerabilidades em suas redes e sistemas de computadores relacionados e usar as melhores ferramentas possíveis para evitar ataques bem-sucedidos.
It’s a bit of a misnomer to say “prevent” malware attacks. You can’t stop someone with nefarious intent from trying to cause harm. What you can do is take steps to identify malware attacks and block them from damaging your organization and clients. You must recognize and address your physical and cybersecurity vulnerabilities.
Você precisará das ferramentas certas para fazer isso.
Você vai querer considerar o software em vários níveis. Em um nível, você desejará um programa para combater especificamente o malware. Por exemplo, o software antivírus pode monitorar seus sistemas, reconhecer um ataque e bloqueá-lo.
Em outro nível, você deseja considerar cada solução de software que sua organization adota. Toda solução deve oferecer recursos de segurança, como autenticação multifator, direitos de acesso de usuário personalizados, criptografia de dados e muito mais.
Cada software que sua organization usa precisará de atualizações. Deve evoluir e oferecer melhor segurança ao longo do tempo. É melhor que sua equipe desenvolva e siga um processo para identificar, testar e implementar atualizações o mais rápido possível.
Um benefício de contar com um fornecedor de SaaS é que ele lida com atualizações de hardware e software para você e outros locatários com o mínimo ou nenhuma interrupção de serviço para seus usuários.
Você deve determinar cuidadosamente quem pode acessar dados e equipamentos físicos específicos. Isso vale para membros da equipe, convidados e qualquer pessoa na rua. Ninguém deve poder entrar em seus escritórios e obter acesso a um computador. E nem todos os membros da equipe precisam de acesso a todas as suas informações sensíveis e confidenciais, por mais confiáveis que sejam.
Um conceito de segurança útil é o modelo de privilégio mínimo, também chamado de princípio de privilégio mínimo ou acesso mínimo. Cada pessoa em sua equipe deve ter o número mínimo de permissões ou direitos de acesso necessários para fazer seu trabalho e nada mais.
O acesso mínimo também inclui a limitação de contas de administrador. Muitas formas de malware obtêm os privilégios de acesso do usuário que invadem. As contas de administrador desnecessárias oferecem muito acesso, enquanto as contas de não administrador mantêm o malware longe de informações confidenciais ou aspectos de sua rede porque as contas comprometidas não têm direitos de acesso a esses dados.
Outro fator é uma política robusta de traga seu próprio dispositivo (BYOD). Aborde como e em quais dispositivos os membros de sua equipe acessam seu trabalho. Indivíduos que usam telefones pessoais, laptops e tablets para trabalhar podem criar vulnerabilidades difíceis de serem vistas e controladas.
Quanto aos dispositivos que você fornece à sua equipe, limite os privilégios do aplicativo. Você não deve permitir que os membros de sua equipe baixem tudo e qualquer coisa que quiserem em telefones e laptops de trabalho.
A autenticação é outra ferramenta de várias camadas contra malware. Comece com a educação primeiro. Sua equipe deve entender por que todas essas práticas – por mais irritantes que possam parecer – são importantes. Ajudá-los a apreciar os benefícios de criar senhas fortes, usar um gerenciador de senhas dedicado e ativar a autenticação multifator pode melhorar a adoção dessas defesas. Outras opções podem ser provedores de identidade de terceiros e até biometria, como impressão digital.
É importante monitorar toda a atividade do usuário em seu sistema. Não porque sua organization não confia em sua equipe, mas porque atividades suspeitas podem ser um sinal de que um malware se infiltrou em suas defesas. Você deve estar ciente do comportamento normal do usuário básico e estar atento a atividades incomuns.
Uma maneira de proteger suas informações é trabalhar com um sistema de gerenciamento de documentos seguro (DMS). Como um DMS baseado em nuvem líder, a NetDocuments oferece medidas de segurança de primeira linha para reduzir suas vulnerabilidades e ajudar a mantê-lo protegido contra malware. Nossa plataforma permite que você siga as melhores práticas, como o princípio do privilégio mínimo. Também priorizamos manter-se atualizado sobre as ameaças de malware mais recentes e implantar patches de segurança sempre que necessário.
O NetDocuments também apresenta detecção de ransomware para documentos sincronizados com dispositivos locais. Ao detectar itens que estão sendo alterados rapidamente ou quando os itens são colocados em quarentena por antivírus local, nosso disjuntor de ransomware desabilita automaticamente a sincronização de volta à plataforma para que qualquer manipulação adicional seja evitada. Nossos instantâneos de documentos e versões também facilitam a reversão dessas alterações indesejadas. É fácil limpar o conteúdo afetado e voltar a um estado limpo rapidamente. Embora esse recurso tenha sido introduzido principalmente para combater o ransomware, qualquer infecção em massa de documentos sincronizados localmente seria detectada usando o monitoramento do padrão de acesso e quarentena.
Saiba mais sobre como o NetDocuments complementa as medidas de segurança da sua organization.