Soluções endpoint evitam ransomware

Segundo estudo do FBI, o prejuízo total em decorrência de ataques poderá chegar ao valor de US$ 1 bilhão e monitoramento de comportamento pode ajudar a bloquear ameaças

Compartilhar:

A Trend Micro aponta que as ameaças estão crescendo, fato que encoraja os cibercriminosos a expandirem sua base de alvos.

Empresas de pequeno e médio porte normalmente estão entre aquelas que têm recursos limitados para arcar com soluções robustas de segurança. Um estudo revelou que 65% das PMEs nos Estados Unidos não irão investir muito dinheiro em assuntos relacionados à ransomware, incluindo o pagamento de resgate ou de segurança.

Apesar das várias camadas de segurança, redes corporativas podem ainda estar correndo risco caso as ameaças sejam provenientes de fontes conhecidas e confiáveis, tais como parceiros terceirizados, fornecedores ou dos próprios funcionários.

Dentro desse cenário, a Trend Micro listou algumas das soluções endpoint que podem ser a melhor forma de defesa contra ameaças de sequestro de dados. Entre as diversas funcionalidades, são oferecidos monitoramento de comportamento e controle de aplicativos suspeitos.

Como o monitoramento de comportamento funciona

O monitoramento do comportamento, que está presente em soluções como o Trend Micro™ Smart Protection Suites e o Trend Micro Worry-Free™ Services Advanced, rastreia e bloqueia qualquer “anomalia” ou modificações incomuns do sistema.

Com isso, a Trend Micro age de forma proativa na execução de variantes de ransomware e cripto-ransomware provenientes de táticas ou recursos conhecidos e desconhecidos, que incluem criptografia, manipulação de processos, despejo de arquivos, comunicação de servidor de comando e controle (C&C), entre outros. Ele também bloqueia variantes de ransomware que roubam informações tais como os ransomware RAA e MIRCOP.

Quais pontos indicam que a ferramenta anti-ransomware é eficaz?

Para ter certeza que a ferramenta de monitoramento usada segue todos os requisitos, a Trend Micro listou algumas dicas:

Se um programa de execução não faz parte de uma lista de programas autorizados ou está associado a um ransomware, a ferramenta deve ser capaz de impedir imediatamente a sua execução;

Scripts capazes de ofuscar o código malicioso, tais como os usados para distribuir os ransomware Locky, TeslaCrypt 4.0 (detectado como CRYPSTELA) e CryptoWall 3.0 (detectado como CRYPTWALL) também são detectados por ferramentas endpoints de qualidade. As ferramentas de monitoramento da Trend Micro detectam e bloqueiam ransomware que usam VBScript (Cerber e variantes de Locky) e JScript (RAA);

Variantes de ransomware podem usar de programas, serviços ou frameworks legítimos para evitar a remoção do sistema.

Uma boa ferramenta de monitoramento de comportamento deve evitar que programas/serviços/frameworks normais se comportem de uma maneira maliciosa e sejam usados para criptografia;

Usuários comuns podem não ser alertados imediatamente de uma infecção via ransomware, especialmente quando o código malicioso é injetado num processo normal como o explorer.exe.

O monitoramento do comportamento pode ajudar em tais casos, tendo em vista que comportamentos como injeção e ligação de rotinas podem ser sinalizados e, consequentemente, bloqueados.

Controle de aplicativos

Além do monitoramento de comportamento, outra boa característica das soluções de endpoint é o controle de aplicativos (também conhecido como aplicativo de whitelisting) uma vez que impede que o ransomware seja executado nos sistemas e possivelmente cause mais danos aos backups. Ele faz isso permitindo que apenas rotinas/arquivos/processos não-maliciosos estabelecidos pelos administradores de TI sejam executados nos sistemas.

O setor de TI pode criar listas com base em um inventário de terminais existentes, por categoria, fornecedor, aplicativos ou outros atributos dinâmicos de reputação. Quando um aplicativo é permitido, suas versões posteriores/atualizações também são autorizadas. Os administradores de TI podem usar uma extensa lista padrão de aplicativos seguros, que vão desde arquivos de sistema, aplicativos de desktop e aplicativos móveis e assim, criar regras de bloqueio para diretórios específicos.

Destaques

Colunas & Blogs

Conteúdos Relacionados

Security Report | Mercado

Hotéis na mira do vazamento de dados

Pesquisa da Symantec revela que sites podem vazar suas informações de reserva, permitindo que outras pessoas vejam os dados pessoais...
Security Report | Mercado

Tendências de segurança em Sistemas de Controle Industriais

Análise categoriza e classifica os riscos mais recorrentes após observação empírica; menos um terço dos riscos críticos e de alta...
Security Report | Mercado

Minsait amplia oferta de inteligência e segurança de redes com a Allot

Aliança entre as empresas tem como foco suprir a demanda do mercado de telecom brasileiro por dados analíticos com foco...
Security Report | Mercado

Boldon James lança solução de classificação de dados

OWA Classifier estende o suporte de classificação de dados do Outlook para o Microsoft Office 365