{"id":10578,"date":"2016-11-16T15:35:24","date_gmt":"2016-11-16T15:35:24","guid":{"rendered":"https:\/\/multiacademstg.wpengine.com\/27001academy\/?p=10578"},"modified":"2022-07-17T15:43:18","modified_gmt":"2022-07-17T15:43:18","slug":"como-a-iso-27001-pode-ajudar-a-proteger-sua-organizacao-contra-ransomware","status":"publish","type":"post","link":"https:\/\/staging.advisera.com\/27001academy\/pt-br\/blog\/2016\/11\/16\/como-a-iso-27001-pode-ajudar-a-proteger-sua-organizacao-contra-ransomware\/","title":{"rendered":"Como a ISO 27001 pode ajudar a proteger sua organiza\u00e7\u00e3o contra ransomware?"},"content":{"rendered":"<p>Ransomware \u00e9 um software malicioso sofisticado que bloqueia o acesso do usu\u00e1rio aos seus arquivos atrav\u00e9s do uso de criptografia. Os atacantes pedir\u00e3o por um resgate para liberar o computador infectado. Embora o ransomware j\u00e1 seja um conhecido m\u00e9todo de ataque h\u00e1 muito tempo, ele ainda est\u00e1 muito em uso \u2013 ainda n\u00e3o existem defesas que podem eliminar 100% desta amea\u00e7a.<\/p>\n<p>A prote\u00e7\u00e3o contra este software malicioso envolve um conjunto de camadas de seguran\u00e7a. Organiza\u00e7\u00f5es deveriam olhar n\u00e3o s\u00f3 para a tecnologia, mas tamb\u00e9m para as pessoas e processos como formas de solu\u00e7\u00e3o. A implementa\u00e7\u00e3o da <a href=\"https:\/\/staging.advisera.com\/27001academy\/pt-br\/o-que-e-a-iso-27001\/\" target=\"_blank\" rel=\"noopener\">ISO 27001<\/a> pode ajudar a combater esta amea\u00e7a sofisticada e viral aos nosso dados.<\/p>\n<h2>O que \u00e9 um ransomware?<\/h2>\n<p>Existem v\u00e1rios tipos diferentes de ransomware, mas em termos gerais as caracter\u00edsticas s\u00e3o:<\/p>\n<ul>\n<li>Ele usa criptografia sofisticada de forma que a v\u00edtima n\u00e3o possa desbloque\u00e1-lo.<\/li>\n<li>Ele exibe uma mensagem para a v\u00edtima informando a elas que seus dados foram criptografados e eles ter\u00e3o que pagar um resgate para poder recuperar os arquivos.<\/li>\n<li>Ele solicita pagamento em Bitcoins, porque este tipo de moeda n\u00e3o pode ser rastreada.<\/li>\n<li>Normalmente, o resgate tem que ser pago em um curto per\u00edodo de tempo e aumenta se ele n\u00e3o \u00e9 feito. Ap\u00f3s o fim do prazo, os dados ser\u00e3o destru\u00eddos.<\/li>\n<li>Prote\u00e7\u00e3o tradicional por antiv\u00edrus n\u00e3o pode detector este tipo de software malicioso.<\/li>\n<li>Ele pode se espalhar para outros PCs conectados em uma rede local, diret\u00f3rios em rede, ou arquivos armazenados na nuvem.<\/li>\n<\/ul>\n<p>A origem deste software malicioso \u00e9 uma estrutura de crime organizado que \u00e9 tecnologicamente evolu\u00edda, e ela envolve grandes quantias de dinheiro. N\u00e3o \u00e9 suficiente instalar software antiv\u00edrus contra esta amea\u00e7a. Aqui est\u00e1 como a norma ISO 27001 pode ajudar a combat\u00ea-lo:<\/p>\n<h2>Camadas de seguran\u00e7a<\/h2>\n<p>A mais eficaz forma de ser capaz de combater o ransomware, assim como qualquer software malicioso, \u00e9 a implementa\u00e7\u00e3o de camadas de seguran\u00e7a que atrapalham a explora\u00e7\u00e3o de diferentes vulnerabilidades que cada organiza\u00e7\u00e3o pode ter. Exemplos de tais camadas incluem:<\/p>\n<ul>\n<li>Conscientiza\u00e7\u00e3o de seguran\u00e7a<\/li>\n<li>Monitoramento e gerenciamento de eventos<\/li>\n<li>Prote\u00e7\u00e3o de e-mail, web e rede<\/li>\n<li><a href=\"https:\/\/staging.advisera.com\/27001academy\/pt-br\/documentation\/politica-de-copias-de-seguranca\/\" target=\"_blank\" rel=\"noopener\">C\u00f3pias de seguran\u00e7a<\/a><\/li>\n<li>Software e hardware atualizado<\/li>\n<li><a href=\"https:\/\/staging.advisera.com\/27001academy\/pt-br\/documentation\/politica-do-sistema-de-gestao-da-seguranca-da-informacao\/\" target=\"_blank\" rel=\"noopener\">Pol\u00edticas de seguran\u00e7a informa\u00e7\u00e3o<\/a><\/li>\n<\/ul>\n<p>A implementa\u00e7\u00e3o da ISO 27001 prov\u00ea um conjunto de controles que cobrem todas estas camadas.<\/p>\n<h2>Controles do Anexo A da ISO 27001<\/h2>\n<p>O Anexo A cont\u00e9m uma lista de controles que s\u00e3o selecionados como resultado da avalia\u00e7\u00e3o de riscos, permitindo o tratamento para mitigar este risco. Leia o artigo <a href=\"\/27001academy\/pt-br\/knowledgebase\/avaliacao-e-tratamento-de-riscos-segundo-a-iso-27001-6-etapas-basicas\/\">Avalia\u00e7\u00e3o e tratamento de riscos segundo a ISO 27001 \u2013 6 etapas b\u00e1sicas<\/a> para saber mais sobre a avalia\u00e7\u00e3o de risco. Estes s\u00e3o alguns dos controles que ajudam voc\u00ea a se proteger contra ransomware:<\/p>\n<ul>\n<li>Controle A.7.2.2 (conscientiza\u00e7\u00e3o, educa\u00e7\u00e3o e treinamento em seguran\u00e7a da informa\u00e7\u00e3o) \u2013 Este controle assegura que \u201ctodos os <em>empregados recebam conscientiza\u00e7\u00e3o, educa\u00e7\u00e3o e treinamento adequado e atualiza\u00e7\u00f5es regulares nas pol\u00edticas e procedimentos organizacionais<\/em>\u201d. Sem <a href=\"https:\/\/staging.advisera.com\/27001academy\/pt-br\/documentation\/plano-de-treinamento-e-conscientizacao\/\" target=\"_blank\" rel=\"noopener\">treinamento<\/a> apropriado, n\u00e3o existe tecnologia resistente o suficiente a amea\u00e7as de ransomware. A explora\u00e7\u00e3o deste software malicioso pode ser causada por a\u00e7\u00f5es de engenharia social, links maliciosos em mensagens de e-mail, ou anexos enviados por contatos conhecidos. Empregados precisam se preparar para estarem atentos a estes ataques. Leia o artigo <a href=\"https:\/\/staging.advisera.com\/27001academy\/pt-br\/blog\/2015\/03\/04\/8-praticas-de-seguranca-para-usar-em-seu-programa-de-treinamento-e-conscientizacao-para-empregados\/\">8 Pr\u00e1ticas de Seguran\u00e7a para Usar em seu Programa de Treinamento e Conscientiza\u00e7\u00e3o para Empregados<\/a> e <a href=\"https:\/\/staging.advisera.com\/27001academy\/pt-br\/blog\/2014\/05\/20\/como-realizar-treinamento-e-conscientizacao-para-a-iso-27001-e-iso-22301\/\">Como realizar treinamento e conscientiza\u00e7\u00e3o para a ISO 27001 e ISO 22301<\/a> para saber mais.<\/li>\n<li>Controle A.12.4.1 (Registro de eventos) \u2013 Como mencionei, este \u00e9 um software malicioso sofisticado. A an\u00e1lise do comportamento do Sistema pode ser crucial para sua detec\u00e7\u00e3o em tempo h\u00e1bil. Este controle sugere n\u00e3o apenas a cria\u00e7\u00e3o de logs de evento, mas tamb\u00e9m revis\u00f5es regulares. Leia o artigo <a href=\"https:\/\/staging.advisera.com\/27001academy\/logging-according-to-iso-27001\/\" target=\"_blank\" rel=\"noopener\">Logging and monitoring according to ISO 27001 A.12.4<\/a>\u00a0para saber mais sobre este controle.<\/li>\n<li>Controle A.12.3.1 (C\u00f3pia de seguran\u00e7a de informa\u00e7\u00f5es) \u2013 Como descrito nos objetivos deste controle, \u201cC\u00f3pias de seguran\u00e7a<em> \u2026devem ser realizadas e testadas regularmente<\/em>\u201d. O ransomware tem a habilidade de se espalhar por diret\u00f3rios de rede e c\u00f3pias de seguran\u00e7a. A valida\u00e7\u00e3o destas c\u00f3pias \u00e9 essencial para assegurar o sucesso da restaura\u00e7\u00e3o quando necess\u00e1rio.<\/li>\n<li>Controle A.12.6.1 (Gest\u00e3o de vulnerabilidade t\u00e9cnicas) \u2013 O conhecimento de vulnerabilidades do sistema \u00e9 essencial para se proteger contra este ou qualquer tipo de amea\u00e7a. Leia o artigo\u00a0<a href=\"https:\/\/staging.advisera.com\/27001academy\/pt-br\/blog\/2015\/10\/17\/como-gerenciar-vulnerabilidades-tecnicas-de-acordo-com-o-controle-a-12-6-1-da-iso-27001\/\">Como gerenciar vulnerabilidades t\u00e9cnicas de acordo com o controle A.12.6.1 da ISO 27001<\/a>\u00a0para saber mais sobre este controle.<\/li>\n<li>Controle A.13.1.3 (Segrega\u00e7\u00e3o de redes) \u2013 a r\u00e1pida prolifera\u00e7\u00e3o da criptografia de arquivos na rede causada pelo ransomware pode ser contida se a rede \u00e9 organizada por segmentos, ao inv\u00e9s de estar acess\u00edvel todos juntos. Leia o artigo <a href=\"https:\/\/staging.advisera.com\/27001academy\/pt-br\/blog\/2015\/11\/04\/requisitos-para-implementar-segregacao-de-rede-de-acordo-com-o-controle-a-13-1-3-da-iso-27001\/\">Requisitos para implementar segrega\u00e7\u00e3o de rede de acordo com o controle A.13.1.3 da ISO 27001<\/a>\u00a0para saber mais sobre este controle.<\/li>\n<li>Controle A.12.2.1 (Controles contra softwares maliciosos) \u2013 Mesmo assim, n\u00e3o \u00e9 poss\u00edvel prevenir todo tipo de software malicioso que pode atacar uma organiza\u00e7\u00e3o, mas software antimalware est\u00e1 melhorando no reconhecimento e combate a ataques de ransomware.<\/li>\n<\/ul>\n<h2>A evolu\u00e7\u00e3o do ransomware<\/h2>\n<p>A evolu\u00e7\u00e3o do ransomware \u00e9 prevista pelos especialistas como sendo o maior e mais eficaz ataque em nossos sistemas em todos os tempos. \u00c9 uma batalha sem fim, e \u00e9 por isso que recomendamos que voc\u00ea foque na preven\u00e7\u00e3o, implementa\u00e7\u00e3o de estrutura de seguran\u00e7a da informa\u00e7\u00e3o, e melhoria cont\u00ednua. A sele\u00e7\u00e3o de controles da ISO 27001 \u00e9 baseada em an\u00e1lise de riscos definida pela organiza\u00e7\u00e3o de forma a proteger a confidencialidade, integridade e disponibilidade das suas informa\u00e7\u00f5es. Os riscos associados com software malicioso ter\u00e3o que ser contemplados na an\u00e1lise de riscos, de forma que os controles sejam adequados para combater de forma eficaz a amea\u00e7a de ransomware. A ISO 27001 n\u00e3o foca apenas em controles de IT, mas tamb\u00e9m em controles para assegurar a conscientiza\u00e7\u00e3o de todos os empregados, t\u00e9cnicos ou outros, sobre softwares maliciosos. Adequadamente alinhada com estas amea\u00e7as, a ISO 27001 \u00e9 a ferramenta ideal para prote\u00e7\u00e3o contra ransomware ou qualquer outro tipo de software malicioso.<\/p>\n<p><em>Para saber mais sobre controles de seguran\u00e7a na ISO 27001, e obter id\u00e9ias sobre como us\u00e1-los para combater ransomware, por favor veja nosso treinamento online gratuito:\u00a0<\/em> <a href=\"https:\/\/staging.advisera.com\/training\/iso-27001-foundations-course\/\" target=\"_blank\" rel=\"noopener\">ISO 27001:2013 Foundations Course<\/a>.<\/p>\n<p>N\u00f3s agradecemos a <a href=\"https:\/\/br.linkedin.com\/in\/rhandleal\/\" target=\"_blank\" rel=\"noopener\">Rhand Leal<\/a> pela tradu\u00e7\u00e3o para o portugu\u00eas.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Ransomware \u00e9 um software malicioso sofisticado que bloqueia o acesso do usu\u00e1rio aos seus arquivos atrav\u00e9s do uso de criptografia. Os atacantes pedir\u00e3o por um resgate para liberar o computador infectado. Embora o ransomware j\u00e1 seja um conhecido m\u00e9todo de ataque h\u00e1 muito tempo, ele ainda est\u00e1 muito em uso \u2013 ainda n\u00e3o existem defesas &#8230;<\/p>\n","protected":false},"author":47,"featured_media":10579,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[310],"tags":[906],"class_list":["post-10578","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-blog-pt-br","tag-iso-27001-pt-br"],"acf":[],"_links":{"self":[{"href":"https:\/\/staging.advisera.com\/27001academy\/pt-br\/wp-json\/wp\/v2\/posts\/10578","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/staging.advisera.com\/27001academy\/pt-br\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/staging.advisera.com\/27001academy\/pt-br\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/staging.advisera.com\/27001academy\/pt-br\/wp-json\/wp\/v2\/users\/47"}],"replies":[{"embeddable":true,"href":"https:\/\/staging.advisera.com\/27001academy\/pt-br\/wp-json\/wp\/v2\/comments?post=10578"}],"version-history":[{"count":0,"href":"https:\/\/staging.advisera.com\/27001academy\/pt-br\/wp-json\/wp\/v2\/posts\/10578\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/staging.advisera.com\/27001academy\/pt-br\/wp-json\/wp\/v2\/media\/10579"}],"wp:attachment":[{"href":"https:\/\/staging.advisera.com\/27001academy\/pt-br\/wp-json\/wp\/v2\/media?parent=10578"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/staging.advisera.com\/27001academy\/pt-br\/wp-json\/wp\/v2\/categories?post=10578"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/staging.advisera.com\/27001academy\/pt-br\/wp-json\/wp\/v2\/tags?post=10578"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}