7 maneiras de os funcionários reduzirem o risco de ataques de ransomware
Publicado em: 20 Ago 2021
Última modificação em: 24 Jul 2025
O risco de ataques de ransomware nunca foi tão elevado, uma vez que os cibercriminosos desenvolveram os seus ataques e malware para serem mais difíceis do que nunca de detetar e prevenir. O último relatório da Sophos, “The State of Ransomware 2021“, resume-o com cerca de metade dos inquiridos a acreditar que: “…os ataques de ransomware estão a tornar-se cada vez mais difíceis de travar devido à sua sofisticação”.
A intervenção tecnológica está a ajudar um pouco na prevenção de ataques de ransomware, mas não é suficiente. O relatório da Sophos salienta o facto de os atacantes de ransomware estarem a utilizar uma mistura de “pulverizar e pagar” e de ataques individuais. É esta seleção de indivíduos que acrescenta uma camada de dificuldade à utilização da tecnologia para impedir ataques.
Devido ao foco no ser humano, os funcionários individuais desempenham um papel crucial na defesa de uma organização contra ataques cibernéticos de todos os tipos, incluindo ransomware. Aqui estão as nossas sete principais sugestões para capacitar os funcionários com o know-how necessário para reduzir o risco de um ataque de ransomware.
Como os funcionários podem ajudar a impedir o risco de ataques de ransomware
Os ataques de ransomware assumem muitas formas, mas um alvo regular de um hacker é um indivíduo. Os nossos empregados são uma porta de entrada para a organização se um cibercriminoso souber como abrir essa porta. A chave para essa porta é frequentemente a engenharia social e o phishing, que iniciam o processo de acesso a áreas protegidas de uma rede. Se capacitarmos os nossos funcionários com conhecimentos sobre como começam os ataques de ransomware, uma organização pode reduzir a probabilidade de acabar vítima de malware. Aqui tens sete maneiras de os funcionários reduzirem o risco de um ataque de ransomware:
Treina os funcionários para identificarem os sinais de phishing
O phishing é um facilitador dos ataques de ransomware. O phishing e os resultados do phishing e do spear-phishing, como as credenciais de início de sessão roubadas, constituem o ponto de partida de muitos ataques de ransomware. Quando um atacante tem direitos de acesso, pode utilizar essas credenciais para enviar e-mails internos (contendo malware ou ligações a sites infectados com malware) e/ou iniciar sessão em sistemas empresariais utilizando o Protocolo de Ambiente de Trabalho Remoto (RDP). Uma vulnerabilidade recente do Windows demonstra como é fácil aumentar os privilégios utilizando credenciais de início de sessão roubadas. A vulnerabilidade, conhecida como PrintNightmare, facilita a utilização de credenciais de início de sessão não privilegiadas para aumentar os privilégios do utilizador e permitir a instalação de malware numa rede.
O facto de capacitar os funcionários com conhecimentos sobre como funcionam os e-mails de phishing e os sites falsos pode ajudar a impedir uma infeção de ransomware no ponto de partida de um ataque. Uma ferramenta que é utilizada para ajudar a formar os funcionários a detetar uma tentativa de phishing é a utilização de simulações de phishing. Esta é uma ferramenta que pode ser adaptada às necessidades específicas da tua empresa para ensinar os funcionários a identificar uma ameaça de phishing e reduzir o risco de ameaças de ransomware.
Comunica imediatamente quaisquer mensagens de correio eletrónico suspeitas
Se ocorrer um incidente, por exemplo, se um funcionário clicar numa ligação de phishing e introduzir credenciais num site falso, é essencial agir atempadamente. A empresa tem uma pequena janela de oportunidade para mitigar a ameaça e impedir que um incidente se transforme numa infeção de ransomware. Um relatório da Agari concluiu que, quando as credenciais são roubadas, dois terços das contas de correio eletrónico ficam comprometidas no mesmo dia.
A comunicação de incidentes deve fazer parte da cultura da tua organização. Mas a comunicação de incidentes tem de ser encorajada e simplificada através da utilização de um sistema de comunicação baseado no fluxo de trabalho, concebido para recolher as informações sobre o incidente de forma rápida e simples, antes de enviar os dados para a pessoa mais adequada para lidar com eles, a fim de ajudar a minimizar o risco de ataques de ransomware.
Não partilhes informações pessoais em excesso
As mensagens de phishing são frequentemente adaptadas a empregados específicos para as tornar mais eficazes. Os atacantes podem utilizar truques de engenharia social para obter informações pessoais e criar estas mensagens de spear-phishing personalizadas. Ensina o teu pessoal a não fornecer dados pessoais a não ser que seja necessário. Isto inclui a publicação de informações em plataformas de redes sociais, que são pesquisadas para obter os dados dos empregados de empresas visadas.
Não abras anexos suspeitos em e-mails
Os empregados não devem abrir anexos a menos que tenham a certeza de que provêm de uma fonte legítima. Os e-mails de phishing também podem ser utilizados para distribuir ransomware diretamente através de anexos maliciosos. Um exemplo de entrega de ransomware através de anexos de correio eletrónico é a fraude de facturas. O e-mail parece ter vindo de um colega ou de um parceiro de negócios e contém o que parece ser uma fatura, normalmente como um documento PDF ou Word ou, por vezes, um ficheiro zip. Se um empregado clicar para abrir o anexo, esta ação inicia um descarregamento de malware através de uma ligação no ficheiro anexo. O malware explora quaisquer vulnerabilidades (conhecidas ou desconhecidas) para executar o código, infetar a máquina e apresentar um pedido de resgate.
Utiliza apenas fontes verificadas e conhecidas para transferir ficheiros
Os funcionários nunca devem descarregar ficheiros ou suportes de dados de sítios não aprovados. A tática conhecida como “drive-by-download” é utilizada pelos cibercriminosos para descarregar software malicioso sem o conhecimento ou o consentimento do utilizador. Os ataques drive-by-download utilizam scanners para procurar vulnerabilidades nos browsers e noutros softwares de dispositivos que são depois explorados para instalar ransomware. Embora a tua equipa de segurança possa tomar medidas como manter os patches de software actualizados, os empregados devem receber formação para trabalharem com políticas de segurança que reconheçam os perigos online dos drive-by-downloads para evitar o risco de ataques de ransomware.
Utiliza uma VPN quando utilizas uma rede Wi-Fi pública
Se um funcionário trabalha remotamente, precisa de estar ciente dos perigos da utilização de hotspots Wi-Fi públicos não seguros. Se não estiver disponível uma rede Wi-Fi privada e segura, os utilizadores devem ativar uma rede privada virtual (VPN) ou, melhor ainda, ter sempre uma VPN a funcionar. Uma VPN cria um túnel encriptado entre o browser do utilizador e a Internet. A VPN evita qualquer ataque do tipo “Man-in-the-Middle”, através do qual uma pessoa mal-intencionada rouba dados, como credenciais de início de sessão ou informações pessoais, ou até, potencialmente, injeta código mal-intencionado, como ransomware.
Não reutilizes as palavras-passe
De acordo com a Verizon, as palavras-passe roubadas estão à venda na dark web e estão na origem de 81% das violações de dados relacionadas com hacking. Estas “palavras-passe à venda” provêm de credenciais previamente obtidas por phishing e de bases de dados pirateadas. Os cibercriminosos que compram estas listas utilizam depois ferramentas de automatização para invadir as contas existentes. Mesmo as palavras-passe com hash provenientes de violações de bases de dados podem ser quebradas. A reposição forçada de palavras-passe também não funciona, uma vez que muitos funcionários se limitam a acrescentar um número ou uma letra extra no final de uma palavra-passe utilizada anteriormente. As políticas de senhas corporativas precisam de ser aplicadas através de uma cultura de compreensão de que a segurança é importante para todos.
Cria um campo de força contra o ransomware com os teus funcionários
Um ataque de ransomware pode ter consequências graves para as organizações, uma vez que pode encriptar os ficheiros da vítima, tornando-os inacessíveis, e exigir o pagamento de um resgate em troca da chave de desencriptação. Se o resgate não for pago, o atacante pode ameaçar apagar ou divulgar os ficheiros encriptados, causando danos significativos. O ransomware é um grande negócio e os cibercriminosos por detrás dos ataques levam-no a sério. Numa exposição recente, descobriu-se que um novo grupo de ransomware, o BlackMatter, oferecia 100.000 dólares por acesso exclusivo à rede de uma organização para implementar ransomware e exfiltrar dados.
No entanto, a prevenção do ransomware não é uma solução simples; o teu pessoal pode ser uma defesa eficaz na linha da frente contra os ataques. Ao incluir os seus empregados numa abordagem de 360 graus para prevenir o risco de ataques de ransomware, uma organização pode esperar evitar um ataque.
