A Trend Micro aponta que as ameaças estão crescendo, fato que encoraja os cibercriminosos a expandirem sua base de alvos.
Empresas de pequeno e médio porte normalmente estão entre aquelas que têm recursos limitados para arcar com soluções robustas de segurança. Um estudo revelou que 65% das PMEs nos Estados Unidos não irão investir muito dinheiro em assuntos relacionados à ransomware, incluindo o pagamento de resgate ou de segurança.
Apesar das várias camadas de segurança, redes corporativas podem ainda estar correndo risco caso as ameaças sejam provenientes de fontes conhecidas e confiáveis, tais como parceiros terceirizados, fornecedores ou dos próprios funcionários.
Dentro desse cenário, a Trend Micro listou algumas das soluções endpoint que podem ser a melhor forma de defesa contra ameaças de sequestro de dados. Entre as diversas funcionalidades, são oferecidos monitoramento de comportamento e controle de aplicativos suspeitos.
Como o monitoramento de comportamento funciona
O monitoramento do comportamento, que está presente em soluções como o Trend Micro™ Smart Protection Suites e o Trend Micro Worry-Free™ Services Advanced, rastreia e bloqueia qualquer “anomalia” ou modificações incomuns do sistema.
Com isso, a Trend Micro age de forma proativa na execução de variantes de ransomware e cripto-ransomware provenientes de táticas ou recursos conhecidos e desconhecidos, que incluem criptografia, manipulação de processos, despejo de arquivos, comunicação de servidor de comando e controle (C&C), entre outros. Ele também bloqueia variantes de ransomware que roubam informações tais como os ransomware RAA e MIRCOP.
Quais pontos indicam que a ferramenta anti-ransomware é eficaz?
Para ter certeza que a ferramenta de monitoramento usada segue todos os requisitos, a Trend Micro listou algumas dicas:
Se um programa de execução não faz parte de uma lista de programas autorizados ou está associado a um ransomware, a ferramenta deve ser capaz de impedir imediatamente a sua execução;
Scripts capazes de ofuscar o código malicioso, tais como os usados para distribuir os ransomware Locky, TeslaCrypt 4.0 (detectado como CRYPSTELA) e CryptoWall 3.0 (detectado como CRYPTWALL) também são detectados por ferramentas endpoints de qualidade. As ferramentas de monitoramento da Trend Micro detectam e bloqueiam ransomware que usam VBScript (Cerber e variantes de Locky) e JScript (RAA);
Variantes de ransomware podem usar de programas, serviços ou frameworks legítimos para evitar a remoção do sistema.
Uma boa ferramenta de monitoramento de comportamento deve evitar que programas/serviços/frameworks normais se comportem de uma maneira maliciosa e sejam usados para criptografia;
Usuários comuns podem não ser alertados imediatamente de uma infecção via ransomware, especialmente quando o código malicioso é injetado num processo normal como o explorer.exe.
O monitoramento do comportamento pode ajudar em tais casos, tendo em vista que comportamentos como injeção e ligação de rotinas podem ser sinalizados e, consequentemente, bloqueados.
Controle de aplicativos
Além do monitoramento de comportamento, outra boa característica das soluções de endpoint é o controle de aplicativos (também conhecido como aplicativo de whitelisting) uma vez que impede que o ransomware seja executado nos sistemas e possivelmente cause mais danos aos backups. Ele faz isso permitindo que apenas rotinas/arquivos/processos não-maliciosos estabelecidos pelos administradores de TI sejam executados nos sistemas.
O setor de TI pode criar listas com base em um inventário de terminais existentes, por categoria, fornecedor, aplicativos ou outros atributos dinâmicos de reputação. Quando um aplicativo é permitido, suas versões posteriores/atualizações também são autorizadas. Os administradores de TI podem usar uma extensa lista padrão de aplicativos seguros, que vão desde arquivos de sistema, aplicativos de desktop e aplicativos móveis e assim, criar regras de bloqueio para diretórios específicos.