Os ataques de malware aumentaram nos primeiros 3 meses do ano, de acordo com o “Cloud and Threat Report”* da Netscope, representada em exclusivo em Portugal pela Exclusive Networks.
Os motores de buscas, documentos do Office, PDFs e ficheiros zipados, o OneDrive, o Sharepoint e Amazon S3 foram as principais formas utilizadas pelos cibercriminosos no início deste ano. Segundo o relatório, estão ainda mais sofisticados, mais agressivos e exploram a cloud e as ferramentas de trabalho mais utilizadas pelos trabalhadores.
Uma das formas de os atacantes tentarem passar despercebidos é distribuir malware através de canais que são amplamente utilizados na empresa, pois existe a possibilidade que a transferência de malware contorne os controlos de segurança e se misture com o tráfego normal.
A Exclusive Networks e a Netscope, que têm várias soluções para as empresas, deixam 9 recomendações que podem ajudar as organizações a reduzir o risco dos ataques de malware.
Ataques de malware: 9 dicas para proteger a sua empresa
- Inspecione todos os downloads HTTP e HTTPS, incluindo o tráfego web e na cloud, para evitar que o malware se infiltre na sua rede..
- Certifique-se de que os seus controlos de segurança inspecionam de forma contínua o conteúdo de ficheiros de populares, como os ZIP, em busca de conteúdo malicioso.
- Os tipos de ficheiros de alto risco, como executáveis e arquivos, devem ser cuidadosamente inspecionados utilizando uma combinação de análise estática e dinâmica antes de serem descarregados.
- Configure políticas para bloquear transferências de aplicações que não são utilizadas na sua organização para reduzir a sua superfície de risco. Utilize apenas as aplicações e instâncias (empresa vs. pessoal) necessárias.
- Bloqueie os downloads de todo o tipo de ficheiros de risco provenientes de domínios registados, e de outras categorias de risco para reduzir a sua superfície de risco.
- Utilize uma firewall de saída para restringir o tráfego de saída da rede apenas às portas, protocolos e aplicações que são necessários para as operações normais.
- Eduque os utilizadores sobre as técnicas de engenharia social que estão a ser utilizadas contra a organização e crie um canal para denunciarem o que acharem suspeito.
- Utilize a tecnologia Remote Browser Isolation (RBI) para assegurar uma proteção adicional sempre que for necessário visitar sites que podem apresentar maior risco, como domínios recentemente registados.
- Assegure-se de que todas as suas defesas de segurança partilham informações e trabalhe em conjunto para simplificar as operações de segurança.
*Leia o relatório completo Cloud and Threat Report
Outros artigos interessantes: