em 2018, foram notificados 812 milhões de infecções por malware (relatório de segurança cibernética PurpleSecus), e 94% dessas infecções por malware foram entregues via e-mail (CSO). Nenhum dispositivo foi imune a essas infecções-nem mesmo dispositivos móveis.o que é o malware? Software malicioso, ou” malware”, é um software escrito com a intenção de danificar, explorar ou desativar dispositivos, sistemas e redes. É usado para comprometer funções do dispositivo, roubar dados, contornar controles de acesso, e causar danos aos computadores e outros dispositivos e as redes a que estão conectados.,
Malware on the Rise
According to a recent Internet Security Threat Report by Symantec, there were 246 million new malware variants discovered in 2018, and the percentage of groups using malware is on the rise, too. A Symantec informou que os grupos que usam malware destrutivo aumentaram 25% em 2018.
com o uso de malware continuando a aumentar, é importante saber quais são os tipos de malware comuns e o que você pode fazer para proteger sua rede, usuários e dados de negócios críticos.,
compreendendo os seis tipos mais comuns de Malware
os seis tipos mais comuns de malware são vírus, worms, cavalos de tróia, spyware, adware e ransomware. Saiba mais sobre estes tipos comuns de malware e como eles se espalham:
1. Vírus
vírus são projetados para danificar o computador ou dispositivo alvo por corromper dados, reformatar o seu disco rígido, ou completamente desligar o seu sistema. Eles também podem ser usados para roubar informações, prejudicar computadores e redes, criar botnets, roubar dinheiro, renderizar anúncios, e muito mais.,
vírus de computador requerem ação humana para infectar computadores e dispositivos móveis e são muitas vezes espalhados através de anexos de E-mail e downloads de internet.2. Worm
Um dos tipos mais comuns de malware, worms se espalhou por redes de computadores, explorando vulnerabilidades do sistema operacional. Um worm é um programa autônomo que se replica para infectar outros computadores, sem exigir ação de ninguém.
Uma vez que eles podem se espalhar rapidamente, os worms são frequentemente usados para executar uma carga útil—um pedaço de código criado para danificar um sistema., Os Payloads podem apagar arquivos em um sistema host, criptografar dados para um ataque ransomware, roubar informações, excluir arquivos, e criar botnets.3. Cavalo de Tróia
um cavalo de Tróia, ou “Trojan”, entra no seu sistema disfarçado de um arquivo ou programa normal, inofensivo, projetado para enganá-lo para baixar e instalar malware. Assim que você instalar um Trojan, você está dando acesso aos criminosos cibernéticos ao seu sistema., Através do Cavalo de Tróia, o Cyber criminoso pode roubar dados, instalar mais malware, modificar arquivos, monitorar a atividade do Usuário, destruir dados, roubar informações financeiras, realizar ataques de negação de serviço (DoS) em Endereços Web alvo, e muito mais. Malware Trojan não pode se replicar por si só; no entanto, se combinado com um worm, os danos que troianos podem ter nos usuários e sistemas são infinitos.4. Spyware
instalado no seu computador sem o seu conhecimento, o spyware foi concebido para acompanhar os seus hábitos de navegação e actividade na internet., As capacidades de espionagem podem incluir monitoramento de atividade, coleta de teclas, e coleta de informações de conta, logins, dados financeiros, e muito mais. Spyware pode se espalhar explorando vulnerabilidades de software, empacotando com software legítimo, ou em Trojans.5. Adware
Adware é muitas vezes conhecido por ser um software de publicidade agressiva que coloca publicidade indesejada na tela do seu computador. Adware malicioso pode coletar dados sobre você, redirecioná-lo para sites de publicidade, e mudar a configuração do seu navegador de internet, seu navegador padrão e configurações de pesquisa, e sua homepage., Você normalmente pega adware através de uma vulnerabilidade do navegador. O adware legítimo existe, mas ele irá pedir sua permissão primeiro antes de coletar dados sobre você.6. Ransomware
de acordo com a cibersegurança Ventures, a cibercrime é prevista para custar ao Mundo 6 trilhões de dólares por ano até 2021. Porque ransomware gera tanto dinheiro para os criminosos cibernéticos, é o tipo de malware que mais ouvimos falar.
Ransomware é um tipo de malware que mantém seus dados cativos e exige pagamento para liberar os dados de volta para você., Ele restringe o acesso do usuário ao computador, criptografando arquivos no disco rígido ou bloqueando o sistema e exibindo mensagens que são destinadas a forçar o usuário a pagar ao atacante para liberar as restrições e recuperar o acesso ao computador. Uma vez que o atacante é pago, o seu sistema e dados geralmente vão voltar para o seu estado original.,
como proteger o seu negócio de Malware
propagação de malware e Cibercrime vai continuar a aumentar, e é importante proteger-se e seu negócio contra os criminosos cibernéticos através da implementação de várias camadas de segurança, também conhecida como uma “abordagem por camadas”.”Essas camadas podem incluir um firewall, treinamento do usuário final, software anti-malware e anti-vírus, filtragem de E-mail e web, gerenciamento de patch e atualização, monitoramento de rede e serviços de detecção e resposta gerenciados, apenas para citar alguns.,uma abordagem por camadas é importante para garantir a protecção de todos os pontos de entrada potenciais. Como exemplo, um firewall pode impedir um hacker de entrar na rede, mas não vai impedir um funcionário de clicar em um link infectado em um e-mail.
uma boa solução de continuidade de negócio e recuperação de desastres (BCDR) é uma obrigação, também. Um dispositivo BCDR e plano não só irá proteger seus dados críticos em caso de um ataque ransomware, mas também de falha do servidor, fogo, ou outros desastres naturais.,
não se esqueça dos seus utilizadores finais
embora a abordagem por camadas descrita acima possa reduzir significativamente o risco de um ataque, a maior vulnerabilidade de uma empresa reside nos seus utilizadores finais.
lembre-se, 94% de todo o malware é entregue por e-mail, o que significa que a segurança do seu negócio está nas mãos dos seus utilizadores finais. Então, ao construir suas camadas de cibersegurança, não se esqueça de educar seus usuários finais e treiná-los para estarem cientes das ameaças que eles podem encontrar e o que fazer quando uma tentativa de ataque inevitavelmente cai em sua caixa de entrada.,a educação do usuário final, juntamente com soluções de software e hardware, são fundamentais para criar um ambiente de negócios mais seguro. Os Serviços de TI geridos pela Prosource dão paz de espírito aos clientes. O serviço mensal não só inclui muitas das camadas necessárias para garantir a sua rede de negócios, mas também outros benefícios impulsionadores de produtividade, como o Suporte ao Help Desk e um chefe de informação Virtual (vCIO) que pode educar e orientar você e seus funcionários sobre as melhores práticas para ajudar a proteger o seu negócio.,Nota do Editor: este post foi originalmente publicado como” 5 tipos comuns de Malware ” em junho de 2017 e foi atualizado para precisão e abrangência, incluindo um tipo comum adicional de malware.
Leave a Reply