na paisagem de ameaça de hoje, o software antimalware oferece pouca paz de espírito. Na verdade, os scanners antimalware são horrivelmente imprecisos, especialmente com façanhas com menos de 24 horas de idade. Hackers maliciosos e malware podem mudar suas táticas à vontade. Troque alguns bytes ao redor, e um programa de malware anteriormente reconhecido torna-se irreconhecível., Tudo o que você tem a fazer é deixar qualquer arquivo de malware suspeito no VirusTotal do Google, que tem mais de 60 scanners antimalware diferentes, para ver que as taxas de detecção não são todos como anunciado.

para combater isso, muitos programas antimalware monitoram comportamentos de programas, muitas vezes chamados heurísticas, para pegar malware anteriormente não reconhecido. Outros programas usam ambientes virtualizados, monitoramento de Sistema, detecção de tráfego de rede e todos OS acima para serem mais precisos. Mesmo assim, falham-nos regularmente. Se eles falharem, você precisa saber como detectar malware que passou.,

como saber se você foi hackeado

Aqui estão 15 sinais certos que você foi hackeado e o que fazer em caso de compromisso.,ne senha não está funcionando

  • Você observar inesperado de software instala
  • O rato move-se entre os programas e faz as seleções
  • Antimalware, O Gerenciador de tarefas ou o Editor de Registo está desactivado
  • a Sua conta online, é falta de dinheiro
  • Você foi notificado por alguém que você foi hackeado
  • dados Confidenciais foi vazado
  • as credenciais em uma palavra-passe de despejo
  • Você observar estranho padrões de tráfego de rede
  • Note que em todos os casos, o número 1 em recomendação é completamente restaurar o sistema para um estado conhecido em boas condições antes de prosseguir., Nos primeiros dias, isso significava formatar o computador e restaurar todos os programas e dados. Hoje, pode simplesmente significar clicar em um botão Restaurar. De qualquer forma, um computador comprometido nunca mais pode ser totalmente confiável. Siga os passos de recuperação recomendados listados em cada categoria abaixo se você não quiser fazer uma restauração completa. Mais uma vez, uma restauração completa é sempre uma opção melhor, em termos de risco.,

    você recebe uma mensagem ransomware

    uma das piores mensagens que alguém pode ver em seu computador é uma tomada de tela repentina dizendo-lhes que todos os seus dados estão criptografados e pedindo um pagamento para desbloqueá-lo. O Ransomware é enorme! Depois de uma ligeira diminuição na atividade em 2017, os programas de pedido de resgate vêm rugindo de volta. Milhares de milhões de dólares em produtividade estão sendo perdidos e milhares de milhões em resgate estão sendo pagos. Pequenas empresas, grandes empresas, hospitais, delegacias de polícia e cidades inteiras estão sendo interrompidas pelo ransomware., Cerca de 50% das vítimas pagam o resgate, garantindo que ele não vai desaparecer tão cedo.

    Infelizmente, de acordo com as empresas de seguros de segurança cibernética que são muitas vezes envolvidos nos pagamentos, o pagamento do resgate não resulta em sistemas de trabalho cerca de 40% do tempo. Acontece que os programas ransomware não são livres de erros e desbloquear sistemas conectados indiscriminadamente criptografados não é tão fácil como colocar uma chave de decriptação. A maioria das vítimas acaba com muitos dias de inatividade e passos adicionais de recuperação, mesmo que eles paguem o resgate.,

    O que fazer: primeiro, se você tem um bom, recente, backup de dados testados dos sistemas impactados, tudo que você tem que fazer é restaurar os sistemas envolvidos e verificar completamente (oficialmente chamado de teste de unidade) para se certificar de que a recuperação foi 100%. Infelizmente, a maioria das empresas não tem os bons backups que pensavam ter. Testem as cópias de segurança! Não deixe ransomware ser a primeira vez que os backups críticos de sua empresa estão sendo testados.

    A melhor proteção é garantir que você tenha backups bons, confiáveis, testados e offline. O Ransomware está a ganhar sofisticação., Os bandidos que usam malware estão gastando tempo em ambientes corporativos comprometidos descobrindo como fazer os maiores danos, e isso inclui criptografar ou corromper seus backups online recentes. Você está correndo um risco se você não tem bons, testados, backups que são inacessíveis a intrusos maliciosos.

    Se você pertence a um serviço de nuvem de armazenamento de arquivos, ele provavelmente tem cópias de backup de seus dados. Não sejas demasiado confiante. Nem todos os Serviços de armazenamento em nuvem têm a capacidade de se recuperar de ataques de ransomware, e alguns serviços não cobrem todos os tipos de arquivos., Considere entrar em contato com o seu serviço de arquivos baseado em nuvem e explicar a sua situação. Às vezes o suporte técnico pode recuperar seus arquivos, e mais deles, do que você mesmo.por último, vários sites podem ajudá-lo a recuperar seus arquivos sem pagar o resgate. Ou descobriram a chave de encriptação secreta partilhada ou outra forma de fazer engenharia reversa do ransomware. Você precisará identificar o programa ransomware e a versão que você está enfrentando., Um programa de antimalware atualizado pode identificar o culpado, embora muitas vezes tudo o que você tem a seguir é a mensagem de extorsão ransomware, mas isso é muitas vezes suficiente. Procure nesse nome e versão e veja o que encontra.

    recebe uma mensagem falsa de antivírus

    recebe uma mensagem instantânea no seu computador ou dispositivo móvel de que está infectado. A mensagem pop-up finge ser um produto de varredura antivírus e pretende ter encontrado uma dúzia ou mais infecções por malware em seu computador., Embora isso não seja tão popular quanto costumava ser, mensagens falsas de aviso antivírus ainda são uma situação que tem de ser tratada da maneira certa.

    eles podem ocorrer por duas razões: ou o seu sistema já está comprometido ou não está comprometido além da mensagem pop-up. Esperança para a segunda. Estes tipos de mensagens falsas antivírus geralmente têm descoberto uma maneira de bloquear o seu navegador para que você não pode sair da mensagem falsa sem matar o navegador e reiniciá-lo.,

    o que fazer: se tiver sorte, pode fechar a página e reiniciar o navegador e está tudo bem. A mensagem falsa não aparece. Foi só uma vez. Na maioria das vezes você será forçado a matar o navegador. Reiniciando-o às vezes recarrega a página original que forçou o anúncio falso em você, então você começa o anúncio falso novamente. Se isso acontecer, reinicie seu navegador no modo incógnito ou inprivate, e você pode navegar para uma página diferente e parar a mensagem AV falsa de aparecer.,

    o pior cenário é que a falsa mensagem AV comprometeu o seu computador (geralmente devido a engenharia social ou software não compatível). Se for esse o caso, desligue o seu computador. Se você precisa salvar qualquer coisa e pode fazê-lo, faça-o antes de desligar. Em seguida, restaurar o seu sistema a uma imagem limpa anterior. A maioria dos sistemas operacionais têm recursos de reset construídos especialmente para isso.,

    nota: um esquema relacionado é o esquema de suporte técnico em que aparece uma mensagem inesperada do navegador avisando que o seu computador foi comprometido e ligando para o número livre de portagem no seu ecrã para obter ajuda técnica de suporte. Muitas vezes o aviso afirma ser da Microsoft (mesmo que você esteja usando um Computador da Apple). Esses scammers de suporte técnico do que pedir-lhe para instalar um programa, que, em seguida, lhes dá acesso completo ao seu sistema. Eles vão executar um falso antivírus, que não surpreendentemente, encontra muitos vírus. Eles então vendem um programa para resolver todos os seus problemas., Tudo que você precisa fazer é dar-lhes um cartão de crédito para iniciar o processo. Felizmente, estes tipos de avisos de fraude geralmente podem ser derrotados reiniciando o seu computador ou fechando o seu programa de navegador e evitando o site que o hospedou em cima de você. Raramente este tipo de malware fez qualquer coisa ao seu computador que requer correção.se cair num destes esquemas de suporte técnico e lhes der o seu cartão de crédito, informe imediatamente a sua empresa de cartões de crédito e obtenha um novo cartão de crédito., Reinicie o seu PC como instruído acima se você der acesso remoto à pessoa de suporte técnico impostor ao seu computador.

    você tem barras de ferramentas indesejadas do navegador

    Este é um sinal comum de exploração: o seu navegador tem várias barras de ferramentas novas com nomes que parecem indicar que a barra de ferramentas é suposto ajudá-lo. A menos que você reconheça a barra de ferramentas como vindo de um fornecedor bem conhecido, é hora de largar a barra de ferramentas falsa.

    O que fazer: a maioria dos navegadores permite-lhe rever as barras de ferramentas instaladas e activas. Remova qualquer um que não quisesse instalar. Em caso de dúvida, remova-o., Se a barra de ferramentas falsa não estiver lá listada ou não puder removê-la facilmente, veja se o seu navegador tem uma opção para repor o navegador de volta à sua configuração predefinida. Se isto não funcionar, siga as instruções acima listadas para mensagens falsas antivírus.

    Você geralmente pode evitar barras de ferramentas maliciosas, certificando-se de que todo o seu software está totalmente remendado e ao estar atento a software livre que instala essas barras de ferramentas. Sugestão: leia o Acordo de licenciamento. Toolbar installs são muitas vezes apontados nos acordos de licenciamento que a maioria das pessoas não ler.,

    suas pesquisas na internet são redirecionadas

    muitos hackers ganham a vida redirecionando seu navegador em algum lugar que você não quer ir. O hacker é pago recebendo seus cliques para aparecer no site de outra pessoa. Eles muitas vezes não sabem que os cliques para o seu site são de redirecionamento malicioso.

    pode muitas vezes detectar este tipo de malware escrevendo algumas palavras relacionadas, muito comuns (por exemplo, “cachorrinho” ou “peixinho dourado”) nos motores de busca da internet e verificando se os mesmos sites aparecem nos resultados — quase sempre sem relevância para os seus termos., Infelizmente, muitas das pesquisas de internet redirecionadas de hoje estão bem escondidas do Usuário através do uso de proxies adicionais, de modo que os resultados falsos nunca são devolvidos para alertar o usuário.

    em geral, se você tem programas falsos da barra de ferramentas, você também está sendo redirecionado. Os usuários técnicos que realmente querem confirmar podem cheirar seu próprio navegador ou tráfego de rede. O tráfego enviado e devolvido será sempre distintamente diferente em um computador comprometido contra um computador intransigente.

    O que fazer: siga as mesmas instruções que para remover barras de ferramentas e programas falsos., Normalmente isto é o suficiente para se livrar de redirecionamento malicioso. Além disso, se em um computador Microsoft Windows verificar o seu C:\Windows\System32\drivers\etc\hosts ficheiro para ver se existem algumas redirecções maliciosas configuradas dentro. O arquivo hosts diz ao seu PC para onde ir quando um determinado URL é digitado. Já não é usado. Se o filestamp nos arquivos da máquina é algo recente, então ele pode ser maliciosamente modificado. Na maioria dos casos você pode simplesmente renomeá-lo ou excluí-lo sem causar um problema.,

    você vê frequentes popups aleatórios

    este sinal popular de que você foi hackeado também é um dos mais irritantes. Quando você está recebendo pop-ups aleatórios do navegador de sites que normalmente não os geram, seu sistema foi comprometido. Estou constantemente espantado com quais sites, legítimos e de outra forma, podem contornar os mecanismos anti-pop-up do seu navegador. É como lutar contra spam por e-mail, mas pior.

    o que fazer: não soar como um disco quebrado, mas tipicamente pop-ups aleatórios são gerados por um dos três mecanismos maliciosos anteriores mencionados acima., Você vai precisar se livrar de barras de ferramentas falsas e outros programas, se você mesmo esperar para se livrar dos pop-ups.

    seus amigos recebem convites de mídia social de você que você não Enviou

    todos nós já vimos este antes. Ou você ou seus amigos recebem convites para” ser um amigo ” quando você já está conectado amigos naquele site de mídia social. Normalmente, estás a pensar: “porque me convidam outra vez? Se me desconectaram e eu não reparei, e agora estão a convidar-me novamente.,”Então você percebe que o site de mídia social do novo amigo é desprovido de outros amigos reconhecíveis (ou talvez apenas alguns) e nenhum dos posts mais antigos. Ou o seu amigo está a contactá-lo para saber porque está a enviar novos pedidos de amizade. Em qualquer dos casos, o hacker ou controla o seu site de redes sociais, criou uma segunda página quase parecida, ou você ou o amigo instalou uma aplicação de redes sociais desonesta.

    O que fazer: primeiro, avise os outros amigos para não aceitarem o pedido de amigo inesperado. Diz algo como: “não aceites o novo convite da Bridget. Acho que ela foi pirateada!”., Então contacta a Bridget de outra forma para confirmar. Espalhem as notícias nos vossos círculos nas redes sociais. Em seguida, se não Primeiro, entre em contato com o site das redes sociais e relate o site ou solicite como falso. Cada site tem seu próprio método para relatar pedidos falsos, que você pode encontrar através de sua ajuda on-line. É muitas vezes tão fácil como clicar em um botão de relatório. Se o seu site de mídia social é realmente hackeado (e não é uma segunda página falsa sósia), você vai precisar mudar a sua senha (consulte a informação de Ajuda sobre como fazer isso se você não fizer).melhor ainda, não perca tempo., Alteração da autenticação multi-factor (MFA). Dessa forma, os bandidos (e aplicativos desonestos) não podem tão facilmente roubar e assumir a sua presença nas redes sociais. Por último, ser leery de instalar qualquer aplicação de mídia social. Eles são muitas vezes maliciosos. Inspecionar periodicamente os aplicativos instalados associados com a sua conta/Página de mídia social e remover todos, exceto aqueles que você realmente quer ter lá.

    a sua senha online não está a funcionar

    Se estiver a digitar correctamente a sua senha online, com certeza, e não está a funcionar, então poderá ser pirateado., Eu geralmente tento novamente em 10 a 30 minutos, porque eu tive sites com dificuldades técnicas não aceitar a minha senha válida por um curto período de tempo. Uma vez que você sabe com certeza que sua senha atual não está mais funcionando, é provável que um hacker desonesto tenha logado usando sua senha e mudou-a para mantê-lo fora.

    O que geralmente acontece neste cenário é que a vítima respondeu a um e-mail de phishing que supostamente alegou ser do serviço., O vilão usa-o para coletar a informação do logon, faz login, muda a senha (e outras informações para complicar a recuperação), e usa o serviço para roubar dinheiro da vítima ou dos conhecidos da vítima (enquanto finge ser a vítima).

    O que fazer: se o esquema estiver generalizado e muitos dos seus conhecidos tiverem sido contactados, Notifique imediatamente todos os seus contactos próximos sobre a sua conta comprometida. Isto irá minimizar os danos que estão a ser feitos aos outros pelo teu erro. Em segundo lugar, contate o serviço online para reportar a conta comprometida., A maioria dos serviços online agora tem métodos fáceis ou endereços de contato de E-mail para relatar contas comprometidas. Se você relatar sua conta como comprometida, geralmente o serviço fará o resto para ajudá-lo a restaurar o seu acesso legítimo. Além disso, considere a promulgação da AMF.se a informação de logon comprometida for usada em outros sites, mude imediatamente essas senhas. Tem mais cuidado da próxima vez. Os sites raramente enviam e-mails pedindo que você forneça suas informações de logon., Em caso de dúvida, vá diretamente para o site (não use os links enviados para você em E-mail) e veja se a mesma informação está sendo solicitada quando você faz login usando o método legítimo. Você também pode ligar para o serviço através de sua linha telefônica ou enviá-los por e-mail para relatar o e-mail phish recebido ou para confirmar a sua validade.

    você observa instalações de software inesperadas

    instalações de software indesejadas e inesperadas são um grande sinal de que o seu computador foi hackeado. Nos primeiros dias do malware, a maioria dos programas eram vírus de computador, que funcionam modificando outros programas legítimos., Fizeram isto para se esconderem melhor. A maioria dos programas de malware hoje em dia são Trojans e worms, e eles tipicamente instalam-se como programas legítimos. Isto pode ser porque os seus criadores estão a tentar andar numa linha muito ténue quando os tribunais os alcançam. Eles podem tentar dizer algo como: “mas nós somos uma empresa de software legítima.”

    O software indesejado é muitas vezes legalmente instalado por outros programas, por isso leia os seus acordos de licença. Frequentemente, eu vou ler acordos de licença que claramente afirmam que eles vão instalar um ou mais outros programas., Às vezes você pode optar por não participar desses outros programas instalados; às vezes você não pode.

    o que fazer: existem muitos programas que irão mostrar todos os seus programas instalados e deixá-lo desativá-los seletivamente. Minhas damas favoritas para o Microsoft Windows são os programas gratuitos da Microsoft, Autoruns ou Process Explorer. Não lhe mostram todos os programas instalados, mas dir-lhe-ão os que se iniciam automaticamente quando o seu PC é reiniciado (Autoruns) ou os que estão actualmente em execução (Process Explorer).,

    a maioria dos programas de malware serão encontrados embutidos na lista muito maior de programas em execução legítimos. A parte difícil pode ser determinar o que é e o que não é legítimo. Você pode ativar o “Check VirusTotal.com” opções, e os programas, juntamente com o Google Virustotal.com Web site, vai dizer-lhe quais eles acham que são malware. Quando em dúvida, desativar o programa não reconhecido, reiniciar o PC, e reativar o programa apenas se alguma funcionalidade necessária não estiver mais funcionando.,

    o seu rato move-se entre programas e faz selecções

    Se o seu cursor do rato se mover enquanto faz selecções que funcionam (esta é a parte importante), você foi definitivamente pirateado. Os ponteiros do Mouse geralmente se movem aleatoriamente, normalmente devido a problemas de hardware. Se os movimentos envolvem fazer escolhas para executar programas específicos, humanos maliciosos estão em algum lugar envolvido.esta técnica não é tão comum como outros ataques. Os Hackers vão invadir um computador, esperar que ele esteja ocioso por um longo tempo (como depois da meia-noite), em seguida, tentar roubar o seu dinheiro., Os Hackers vão entrar em contas bancárias e transferir dinheiro, trocar suas ações, e fazer todo o tipo de ações desonestas, todas projetadas para aliviar sua carga de dinheiro.

    O que fazer: se o seu computador “ganha vida” uma noite, tome um minuto antes de desligá-lo para determinar o que os intrusos estão interessados. Não deixes que te roubem, mas será útil ver o que estão a ver e tentar comprometer-se. Tire algumas fotos para documentar suas tarefas. Quando faz sentido, desliga o computador. Desligue-o da rede (ou desactive o router sem fio) e chame os profissionais., Esta é a única vez que vais precisar de ajuda especializada.

    usando outro bom computador conhecido, mude imediatamente todos os seus outros nomes de logon e senhas. Verifica o histórico das transacções da tua conta bancária, contas de acções e assim por diante. Considere pagar por um serviço de monitoramento de crédito. Se foi vítima deste ataque, tem de o levar a sério. Restauração completa do computador é a única opção que você deve escolher para a recuperação. Se perdeu algum dinheiro, deixe a equipa forense fazer uma cópia primeiro. Se sofreu uma perda, chame a polícia e apresente um caso., Você vai precisar desta informação para melhor recuperar suas perdas de dinheiro real, se houver.

    Antimalware, Gestor de tarefas ou Editor de Registos está desactivado

    isto é um enorme sinal de compromisso malicioso. Se você notar que seu software antivírus está desativado e você não fez isso, você provavelmente está explorado — especialmente se você tentar iniciar o Gerenciador de tarefas ou Editor de registro e eles não vão começar, começar e desaparecer, ou começar em um estado reduzido.

    O que fazer: executar uma restauração completa porque não há como dizer o que aconteceu., Se você quiser tentar algo menos drástico primeiro, se em um computador Windows, tente executar Microsoft Autoruns ou Process Explorer (ou programas semelhantes) root para fora o programa malicioso causando os problemas. Eles geralmente identificam seu programa problema, que você pode desinstalar ou excluir.

    Se o malware “ripostar” e não o deixar desinstalar facilmente, pesquisar os muitos métodos de como restaurar a funcionalidade perdida (qualquer motor de pesquisa na internet irá devolver muitos resultados), em seguida, reiniciar o seu computador em Modo Seguro e iniciar o trabalho duro., Eu digo “trabalho duro” porque normalmente não é fácil ou rápido. Muitas vezes, eu tenho que tentar um punhado de métodos diferentes para encontrar um que funciona. Antes de restaurar o seu software, livrando-se do programa de malware usando os métodos listados acima.

    sua conta online está faltando dinheiro

    quero dizer muito dinheiro. Os bandidos Online não costumam roubar algum dinheiro. Eles gostam de transferir tudo ou quase tudo, muitas vezes para uma moeda estrangeira ou banco. Normalmente, começa por seu computador ser comprometido ou por você responder a um phish falso de seu banco ou empresa de negociação de ações., Os bandidos fazem logon em sua conta, mudam seus dados de contato, e transferem grandes somas de dinheiro para eles mesmos.

    o que fazer: na maioria dos casos você está com sorte porque a maioria das instituições financeiras irá substituir os fundos roubados (especialmente se eles podem parar a transação antes do dano é realmente feito). No entanto, houve casos em que os tribunais decidiram que era responsabilidade do cliente não ser pirateado, e cabe à instituição financeira decidir se eles vão fazer a restituição para você.,

    para evitar que isso aconteça, em primeiro lugar, ligue os alertas de transação que enviam alertas de texto para você quando algo incomum está acontecendo. Muitas instituições financeiras permitem que você estabeleça limiares sobre os montantes da transação, e se o limiar for excedido ou for para um país estrangeiro, você será avisado. Infelizmente, muitas vezes os bandidos reiniciam os alertas ou as suas informações de contacto antes de roubarem o seu dinheiro. Por isso, certifique-se de que a sua instituição financeira ou de negociação lhe envia alertas sempre que as suas informações de contacto ou opções de alerta forem alteradas.,

    Você foi notificado por alguém que você foi hackeado

    Uma das principais maneiras que qualquer organização descobre que eles foram sucesso comprometida é a notificação por terceiros não relacionados. Este tem sido o caso desde o início dos computadores e continua a ser verdade. O respeitado relatório de investigações de quebra de dados da Verizon revelou que mais empresas foram notificadas de que foram hackeadas por terceiros independentes do que organizações que reconheceram seus próprios compromissos., Em julho de 2019, a Microsoft revelou que havia detectado ataques do Estado-nação contra mais de 10.000 de seus clientes desde o início do ano.

    O que fazer: primeiro, descobrir se você realmente foi hackeado. Certifique-se de que toda a gente abranda até confirmar que foi comprometida com sucesso. Se confirmado, siga o seu plano de resposta a incidentes predefinido. Tens um, certo? Se não, faça um agora e pratique com as partes interessadas. Certifique-se de que todos saibam que o seu plano de IR é um plano pensativo que deve ser seguido., Você não quer que ninguém saia em suas próprias festas de caça ou qualquer um convidando mais pessoas “para a festa” antes que seja decidido quem precisa estar envolvido. O teu maior desafio será fazer com que as pessoas sigam o plano numa emergência. Comunicar e praticar, antes do tempo.

    dados confidenciais foram vazados

    nada confirma que você foi pirateado como os dados confidenciais da sua organização que estão na internet ou na dark web., Se você não notou primeiro, então provavelmente a mídia e outras partes interessadas estarão contactando sua organização para confirmar ou descobrir o que você está fazendo sobre isso.

    O que fazer: como o sinal anterior, primeiro descubra se é verdade que são realmente seus dados confidenciais lá fora. Em mais de alguns casos, os hackers alegaram comprometer os dados de uma empresa, mas não tinham nada confidencial. Ou inventaram a alegação e os dados, só tinham dados publicamente disponíveis, ou tinham dados de outra empresa. Então, primeiro confirme.,se são os dados confidenciais da sua organização, está na hora de informar a direção, iniciar o processo de IR e descobrir o que precisa ser comunicado a quem Até quando. Em muitos países e estados, a exigência legal de relatar dados de clientes comprometidos pode ser tão curto quanto 72 horas, e muitas vezes você nem sequer será capaz de confirmar a fuga ou como aconteceu em 72 horas. Escusado será dizer que é preciso envolver-se legalmente.,

    suas credenciais estão em um dump de senha

    literalmente bilhões de credenciais de logon válidas (pelo menos uma vez) estão na internet e na web escura. Eles têm sido geralmente comprometidos por phishing, malware ou violação de banco de dados do site. Você geralmente não será notificado por terceiros, como é o caso com outros tipos de vazamentos de dados. Tens de olhar proactivamente para este tipo de ameaça. Quanto mais cedo souberes que isto aconteceu, melhor.,

    você pode verificar as credenciais comprometidas uma de cada vez usando vários sites (como eu fui Pwned), verificar várias contas usando várias ferramentas de inteligência livre (como o Harvester), ferramentas comerciais livres (como o teste de exposição de senha do KnowBe4), ou qualquer um dos serviços comerciais que procuram os dados e credenciais da sua empresa o tempo todo para uma taxa.

    O que fazer: depois de confirmar primeiro se o dump contém quaisquer credenciais usadas de momento, reponha todas as suas credenciais de logon., Inicie um processo de IR para ver se consegue descobrir como as credenciais de logon da sua organização acabaram fora da empresa. Além disso, implementar o AMF.

    você observa estranhos padrões de tráfego de rede

    muitos compromissos foram primeiramente notados por estranhos padrões inesperados de tráfego de rede. Pode ter sido um ataque de negação de serviço (DDoS) mal distribuído contra os servidores web da sua empresa ou grandes transferências de ficheiros esperadas para sites em países com os quais não faz negócios., Se mais empresas compreendessem os seus padrões legítimos de tráfego de rede, haveria menos necessidade de um terceiro lhes dizer que estão comprometidos. É bom saber que a maioria dos servidores da sua empresa não falam com outros servidores da sua empresa. A maioria dos servidores da sua empresa não fala com todas as estações de trabalho da sua empresa e vice-versa. A maioria das estações de trabalho em sua empresa não deve estar usando protocolos não-HTTP/não-HTTPS para falar diretamente com outros lugares na internet.,

    O que fazer: se vir um tráfego inesperado e estranho que não consegue explicar, é provavelmente melhor desligar a ligação à rede e iniciar uma investigação IR. Anos atrás, provavelmente teríamos dito para errar do lado da cautela Operacional. Hoje, não podes correr riscos. Matem todas as transferências suspeitas até se provar que são legítimas.

    Se não compreender o seu tráfego de rede válido, tem de o fazer. Dezenas de ferramentas são projetadas para ajudá-lo a entender melhor e documentar o seu tráfego de rede., Eu recomendaria verificar as alternativas livres, open-source como Bro e Snort, mas ambos requerem um monte de tempo, recursos e pesquisa para usar eficazmente. Em vez disso, encontrar uma boa solução comercial que já fez todo o trabalho duro para você.

    prevenção é a melhor cura

    a esperança de que um programa antimalware pode perfeitamente detectar malware e hacking malicioso é pura loucura. Fique de olho nestes sinais e sintomas comuns do seu computador a ser pirateado. Se você é adverso ao risco, como eu sou, sempre executar um computador completo restaurar com o evento de uma brecha., Uma vez que o seu computador foi comprometido, os bandidos podem fazer qualquer coisa e esconder-se em qualquer lugar. É melhor começar do zero.