Clicky

SEGURANÇA

Windows 7 'morre' no dia 14 de janeiro ainda rodando em 26% da base global de PCs

Convergência Digital ... 09/01/2020 ... Convergência Digital

Os computadores que ainda estiverem executando o Windows 7 quando este chegar ao fim da sua vida útil, em 14 de janeiro, correm um risco significativamente maior de sofrer ataques de ransomware, alerta a Veritas Technologies. Segundo especialistas, espera-se que 26% dos PCs ainda estejam executando o software da Microsoft após o término do suporte.

A vulnerabilidade à ransomware de PCs que executam software sem suporte foi demonstrada pelo vírus WannaCry em 2017. Apesar dos computadores suportados receberem correções contra cryptoworm, a Europol estima que 200 mil dispositivos em 150 países, executando um software mais antigo e sem suporte, foram infectados pelo WannaCry. E, embora apenas US$ 130 mil tenham sido pagos em resgate, entende-se que o impacto nos negócios chegou a bilhões de dólares devido à perda de produtividade e de dados, além de hardwares corrompidos.

"O WannaCry foi um exemplo claro dos perigos que as empresas podem enfrentar quando estão usando um software que chegou ao fim da vida útil. É vital que as organizações que dependem do Windows 7 estejam cientes dos riscos e do que precisam para mitigá-los. Esse tipo de ataque de ransomware tende a ter um efeito desproporcional nas organizações que podem pagar menos por resgate, tanto que vimos ataques de alto nível a órgãos do setor público", adverte o gerente de engenharia de sistemas da Veritas, Marcos Tadeu.

A Microsoft encerrou o suporte principal do Windows 7 em 2015, dando aos usuários cinco anos para se prepararem para o fim da vida útil do software. As empresas que ainda executam o Windows 7 precisam se preparar para evitar o impacto que a vulnerabilidade a ransomware pode ter. E, para ajudá-las a superar esse desafio, a Veritas preparou cinco dicas:

• Eduque os colaboradores - o maior risco é com relação a dados salvos pelos funcionários em locais desprotegidos. Certifique-se de que os usuários estão seguindo as práticas recomendadas, de modo que os dados estejam protegidos, e considere executar uma simulação. Salvar dados valiosos em servidores centralizados, data centers ou na nuvem pode ajudar a reduzir os riscos.

• Avalie o risco compreendendo seus dados - para as empresas, as soluções de insight software podem ajudar a identificar onde estão os principais dados e garantir que eles estejam em conformidade com as políticas da organização e os regulamentos do setor. Isso é fundamental não apenas para identificar os desafios, mas também para priorizar o processo de recuperação.

• Considere uma atualização de software - isso não será prático para grandes empresas no tempo disponível, mas poderá fazer parte de uma estratégia de longo prazo. Para as PMEs, a solução mais sensata pode ser simplesmente atualizar para um sistema operacional com suporte contínuo.

• Execute as correções enquanto você pode - de acordo com o Ponemon Institute, 60% dos entrevistados que sofreram violações de dados tinham à disposição uma correção para impedir essas violações. As empresas devem pelo menos garantir que estão o mais atualizadas possível. Os usuários também poderão comprar "ESUs" da Microsoft para acessar patches durante a migração para um software mais recente.

• Garanta que o backup dos dados seja feito - o ransomware depende da ideia de que pagar um resgate será a única e/ou mais barata maneira de recuperar o acesso aos dados, ainda que uma pesquisa mostre que menos da metade dos que pagam são capazes de recuperá-los de criminosos cibernéticos.


Golpistas simulam agendamento de vacina contra covid e clonam dados

Não repassem dados pessoais por telefone ou por SMS. A vacinação contra a Covid-19 não exige cadastramento prévio no ministério da saúde, nem no aplicativo Conecte SUS Cidadão.

TRF que atende São Paulo e Mato Grosso do Sul sofre ataque hacker

Tribunal assumiu o ataque, mas reportou que 'não houve invasão aos sistemas nem às bases de dados, tampouco furto de informações". A Polícia Federal foi acionada.

Contra invasões, Microsoft orienta uma série de correções de vulnerabilidades

Primeiro patch tuesday de 2021 corrigiu 83 vulnerabilidades no sistema operacional Windows, Edge, Office, Visual Studio, .Net Core Engine e SQL Server, entre outros. Atenção total ao CVE-2021-1648, um bug no serviço splwow64 do Windows que pode permitir que um invasor eleve seu nível de privilégio.

Embraer nega à CVM o pagamento de resgate aos hackers

Questionada pela CVM, a companhia admitiu que houve, sim, vazamento de dados, mas preferiu não confirmar quais foram. Também admitiu que recebeu pedido de resgate dos hackers. Embraer disse ainda que os sistemas de TI já estão reestabelecidos.



  • Copyright © 2005-2020 Convergência Digital
  • O Portal Convergência Digital é um produto da editora APM LOBO COMUNICAÇÃO EDITORIAL LTDA - CNPJ: 07372418/0001-79
  • Todos os direitos reservados
  • É proibida a reprodução total ou
    parcial do conteúdo deste site
    sem a autorização dos editores
  • Publique!
  • Convergência Digital
  • Cobertura em vídeo do Convergência Digital
  • Carreira
  • Cloud Computing
  • Internet Móvel 3G 4G