Login / Registre-se Account

Segurança

O que é malware?

Malware é a abreviação de "malicious software" (software mal-intencionado) e representa qualquer aplicação que aja contra os interesses do usuário.

O termo é tão amplo que inclui diversos tipos de ameaças, de worms e cavalos de troia mais simples aos vírus de computador mais complexos. Um malware pode afetar não apenas o computador ou dispositivo infectado, mais qualquer outro aparelho que se conecte a ele.

Uma estratégia eficaz de segurança da TI pode reduzir a exposição da sua organização a ataques de malware. As práticas comuns incluem o gerenciamento de patches para eliminar vulnerabilidades nos sistemas e o controle de acesso para limitar o dano causado pelo malware. Além disso, com backups frequentes dos dados e o isolamento deles dos principais sistemas de produção, é possível se recuperar com rapidez e segurança de uma contaminação por malware.


Ataques de malware

Imagine que você trabalha em um escritório como qualquer outro. Em uma manhã típica, você chega, pega um café e liga o computador. Aí tudo começa a dar errado.

Em vez de aparecer a área de trabalho, você vê uma tela vermelha com um cadeado e um relógio em contagem regressiva. Uma mensagem diz: "Seus arquivos foram criptografados. "Se você não fizer o pagamento em sete dias, perderá todos eles." Você olha à sua volta. Todos os seus colegas estão recebendo a mesma mensagem. Em todos os computadores.

Isso realmente aconteceu em locais de trabalho do mundo todo em maio de 2017: o malware WannaCry atacou empresas, agências governamentais e até mesmo serviços públicos importantes como hospitais.

Mas nem todo malware se apresenta dessa forma tão dramática. Talvez você nem saiba que seu computador está infectado com malware que desacelera o sistema ou viola sua privacidade. Alguns deles são projetados para não serem detectados e só executam atividades perceptíveis sob condições muito específicas.

Talvez você não consiga impedir a ação do malware, mas é possível diminuir as chances de que ele afete suas operações. Basta se manter informado e adotar práticas de segurança inteligentes.


Tipos de malware

Para entender melhor o que um malware pode fazer e como reduzir os riscos, vamos dividi-lo em categorias. Elas podem se sobrepor. Os desenvolvedores e operadores de malwares costumam combinar diversas técnicas.

Um malware precisa de um código e uma de uma maneira de se espalhar para atingir seu objetivo. Funciona como um payload e um sistema de entrega, respectivamente.

Sistemas de entrega

Cavalo de troia: engana o usuário a instalá-lo

Worm: multiplica-se automaticamente


Podem ser combinados a:

Exploit: usa a vulnerabilidade de um software para conseguir acesso a um sistema

Rootkit ou bootkit: consegue acesso de administrador para não ser detectado e adquirir mais controle

Payload

Adware: exibe propagandas indesejadas

Botnet: coloca um dispositivo sob controle externo

Minerador de criptomoedas: usa a capacidade de computação para minerar criptomoedas

Ransomware: exige o pagamento de resgate

Spyware: coleta dados secretamente

Outros danos: destruição de dados, vandalismo, sabotagem

Cavalos de troia

São propagados por meio da engenharia social. Eles convencem os usuários desavisados a instalá-los se passando por algo diferente. Uma estratégia comum é persuadir o usuário a abrir um arquivo ou link da web que instalará o malware. Em outros casos, o usuário pode instalar uma aplicação que parece ser benéfica, mas que também contém um malware. Por exemplo, uma barra de ferramentas elegante para o navegador ou um teclado de emojis divertido. Outra técnica é dar a um usuário desatento um pen drive que contenha um malware com instalação automática.

Worms

Propagam-se por lugares indesejados. Os primeiros worms experimentais de computador, que simplesmente se multiplicavam por conta própria, surgiram na década de 1970. Os tipos mais prejudiciais apareceram na década de 1980 e se tornaram os primeiros vírus de computador amplamente conhecidos. Eles se espalhavam entre as máquinas por meio de disquetes, corrompendo os arquivos a que tinham acesso. Com a expansão da Internet, os desenvolvedores de malwares criaram worms que se multiplicavam pelas redes. Eles se tornaram uma ameaça aos primeiros usuários e organizações conectados à web.

Exploits

Aproveitam ilegalmente uma vulnerabilidade no software para que ele execute processos diferentes dos que ele foi projetado para executar. Uma parte do malware pode usar um exploit para entrar em um sistema ou migrar por diferentes áreas dele. Muitos exploits aproveitam vulnerabilidades conhecidas (também chamadas de CVEs), contando com o fato de que nem todos os usuários mantêm os sistemas atualizados com patches de segurança. Outro tipo menos comum é o exploit de dia zero, que aproveita uma vulnerabilidade crítica ainda não corrigida pelo administrador do software.

Rootkits e bootkits

Os rootkits são um conjunto de ferramentas de software projetadas para assumir controle total de um sistema e cobrir os rastros desse processo. Eles substituem os controles administrativos comuns de um sistema. Já o bootkit é um tipo avançado de rootkit. Ele infecta um sistema no nível do kernel para ter ainda mais controle e dificultar ainda mais sua detecção.

Adware e spyware

O adware enche seu dispositivo de propagandas indesejadas. Já o spyware coleta suas informações e as transmite para outro lugar. Ele inclui desde rastreadores que monitoram a sua atividade na Internet até ferramentas avançadas de espionagem. Além de violarem sua privacidade, spywares e adwares deixam o sistema lento e obstruem a rede.

Botnets

Os botnets permitem que um usuário externo assuma o controle de um dispositivo, tornando-o parte de uma rede maior de dispositivos infectados. Os botnets costumam ser utilizados para realizar ataques distribuídos de negação de serviço (DDoS), enviar spam ou minerar criptomoedas. Qualquer dispositivo desprotegido conectado a uma rede está sujeito a infecção. Geralmente, os botnets têm meios para aumentar a rede de dispositivos e são complexos o suficiente para realizar várias atividades mal-intencionadas ao mesmo tempo ou em sequência. Por exemplo, em 2016, o malware Mirai usou câmeras conectadas à Internet e roteadores para realizar ataques maciços de DDoS.

Ransomware

Ransonware que exige o pagamento de um resgate. Vários tipos comuns de ransomware criptografam os arquivos no sistema do usuário e exigem um pagamento em Bitcoins em troca de uma chave de decodificação. O ransomware ficou popular em meados dos anos 2000 e continua a ser uma das mais sérias e predominantes ameaças à segurança dos computadores.

Outros danos

Muitas vezes, o objetivo do desenvolvedor ou operador do malware é destruir dados ou danificar algum dispositivo. Muito antes de o ransomware se tornar um problema, um dos primeiros programas de malware a chamar muita atenção da mídia foi o vírus Michelangelo em 1992. Ele substituía o disco rígido do computador infectado em uma data específica, que era 6 de março. Alguns anos depois, em 2000, o vírus ILOVEYOU se espalhou entre os usuários na forma de um script em Visual Basic enviado como o anexo de um e-mail. Quando executado, ele apagava vários arquivos e enviava uma cópia do vírus por e-mail a todos os contatos no catálogo de endereços do usuário.

Esses vírus parecem um pouco antiquados com relação aos padrões do malware moderno. Por exemplo, considere o Stuxnet. Em 2010, especialistas em segurança descobriram um worm surpreendente e muito avançado, projetado para adulterar um tipo específico de equipamento industrial. Muitos desses especialistas agora acreditam que o Stuxnet foi projetado pelos governos dos Estados Unidos e de Israel para sabotar o programa de armas nucleares do Irã. Nenhum desses governos assumiu a responsabilidade pelo worm. Nesse caso, temos o exemplo de um novo tipo de malware: o ataque cibernético patrocinado pelo Estado.


Como se proteger contra malware

O melhor jeito de se proteger contra malware é não permitir que seu computador seja infectado. Claro que a teoria é mais fácil do que a prática. No entanto, veja estas etapas que você pode seguir hoje mesmo para aumentar sua segurança.

Redução da superfície de ataque

Reduza os sistemas, aplicações e portas expostos à Internet.

Orientação aos usuários

Os usuários precisam saber que é necessário ter cuidado com links e anexos nos e-mails, mesmo aqueles que parecem ser autênticos.

Detecção

Quanto mais cedo você detectar uma contaminação por malware, mais cedo conseguirá corrigir o sistema. Lembre-se de que alguns tipos de malware são projetados para ficarem ocultos. As ferramentas de detecção exigem atualizações frequentes nas assinaturas. Além disso, é recomendável adotar vários métodos de detecção.

Gerenciamento de patches

Como os administradores de software costumam aplicar patches de segurança o mais cedo possível, a execução do software atualizado reduz o risco de contaminação por malware. O gerenciamento efetivo de patches é quando todos os sistemas da organização recebem atualizações de segurança no momento certo. Procure e aplique essas atualizações com frequência para se proteger contra exploits conhecidos.

Controle de acesso

É necessário limitar o controle administrativo às aplicações confiáveis e aos usuários que realmente precisam dele. Dessa forma, se algum malware atacar seu computador, ele terá mais dificuldade para contaminar as funções básicas do sistema. Verifique seus controles administrativos com frequência.

Criptografia e backup dos dados

A segurança de dados apropriada faz uma enorme diferença durante um ataque de malware. Se o pior acontecer, e o malware conseguir entrar no seu sistema, você conseguirá fazer o failover para um backup íntegro realizado antes da contaminação. Resumindo, isso significa que você manterá os dados do backup isolados para que o malware não consiga danificá-los ou apagá-los. Também é recomendável usar criptografia para que os dados exportados pelo malware não tenham utilidade. Na prática, isso exige uma combinação de estratégias que varia de acordo com o tamanho e a complexidade das empresas. Em organizações de grande porte, ter uma solução de armazenamento definido por software em um ambiente de nuvem híbrida oferece muita flexibilidade nas opções de criptografia e backup.

Todos os sistemas de computadores têm vulnerabilidades, e os desenvolvedores de malware não cansam de tentar encontrá-las e explorá-las. Isso faz com que a proteção contra malware seja uma atividade em constante evolução.

No guia de tecnologia da Red Hat sobre segurança da TI, você encontra mais informações sobre como definir procedimentos, processos e políticas de segurança.

Confie na Red Hat

Plataformas Linux

O Red Hat Enterprise Linux é uma base estável e comprovada, versátil o suficiente para implantar novas aplicações, virtualizar ambientes e criar uma nuvem híbrida segura. E tudo isso com a assistência do nosso suporte premiado.


Gerenciamento de TI

O jeito mais fácil de gerenciar a infraestrutura Red Hat para garantir operações de TI eficientes e em conformidade. Estabeleça processos e repositórios de conteúdo confiáveis para criar um ambiente seguro e baseado em padrões.

Armazenamento

Uma plataforma de armazenamento de arquivos definida por software para processar tarefas de alta capacidade, como backup e arquivamento, bem como análise e virtualização de alto desempenho. Essa solução funciona muito bem com containers e transmissão de mídia.

Armazenamento

Uma plataforma de armazenamento de objetos definida por software que também fornece interfaces para armazenamento em blocos e de arquivos. Ela oferece suporte para a infraestrutura em nuvem, repositórios de mídia, data lakes e sistemas de backup e restauração. Essa plataforma funciona muito bem com o Red Hat OpenStack® Platform.

Mantenha-se informado sobre segurança da TI