A cada 40 segundos, uma empresa é atingida por um ransomware.

As cicatrizes do Wannacry ainda não foram curadas, mas surge um novo ataque de ransomware para assombrar o mundo cibernético novamente. Petya, outro ransomware, atingiu organizações em toda a Europa. Infelizmente, esse é muito mais sofisticado e disruptivo para suas operações. Estamos sendo varrido pela onda de ransomware, e isso parece não acabar.

Baixe o infográfico gratuito: Dez controles de segurança para uma segurança cibernética eficaz

Ransomware, como é chamado, é um software malicioso que bloqueia um dispositivo — computador, tablet ou smartphone e exige um resgate para desbloqueá-lo. Ele atinge enquanto o dispositivo navega por sites invadidos, baixa um arquivo ou clica em um link errado.

O maior ataque cibernético de 2017

Os maiores ataques cibernéticos, do Wannacry ao Petya e Fireball, poderiam ter sido evitados com o Endpoint Central!

Petya

O segundo ataque cibernético massivo, uma variante do ransomware Petya ressurgiu usando a mesma exploração do Eternal Blue e atingiu organizações em todo o mundo, especialmente a Ucrânia. Ele explora as vulnerabilidades do MS Office e do SMBv1 e possui recursos de worm, o que permite que ele se espalhe rapidamente pelas redes infectadas.

Skype

Os hackers não deixaram pedra sobre pedra. Outro ataque cibernético foi lançado ao liberar um vírus no aplicativo de mensagens instantâneas 'Skype', explorando sua vulnerabilidade de dia zero. Esse vírus do Skype permite que invasores bloqueiem remotamente o aplicativo com um erro de exceção inesperado, substituam os registros de processos ativos e executem códigos maliciosos.

Fireball

Fireball é um malware chinês que afetou quase 250 milhões de computadores em todo o mundo, com a Índia entre os países mais atingidos. Este ataque cibernético foi projetado para sequestrar navegadores e transformá-los em zumbis. Ele é capaz de executar qualquer código em máquinas infectadas, resultando em uma ampla gama de ações, desde o roubo de credenciais até a adição de softwares maliciosos adicionais.

Delta Charlie

Delta Charlie, um malware de botnet usado pela Hidden Cobra, afetou milhares de computadores em todo o mundo. Este ataque cibernético lança ataques de negação de serviço distribuído em computadores vulneráveis que não possuem os patches necessários.

Wannacry

12 de maio de 2017 testemunhou o maior ataque cibernético da história da Internet. Um ransomware chamado WannaCry invadiu a rede. Ele tinha como alvo computadores com sistema operacional Windows que não estão atualizados e deixou sistemas de computadores da Rússia para a China e os EUA de joelhos.

Vídeo de treinamento

 

Empresas que confiam

Solução Unificada de Gerenciamento e Segurança de Endpoints
  • » Processo de Gerenciamento de Patch
  • » Gerenciamento de Patches do Windows
  • » Gerenciamento de Patches do Mac
  • » Gerenciamento de Patches Linux
  • » Implantação de Patch
  • » Implantando patches que não são da Microsoft
  • » Atualização de antivírus
  • » Gerenciamento de Patches de Terceiros
  • » Atualizações do Windows
  • » Implantação do Service Pack
  • » Relatórios de gerenciamento de patches
  • » Repositório de Software
  • » Instalação de software
  • » Implantação de software do Windows
  • » Implantação de Software Mac
  • » Portal de Autoatendimento
  • » Processo de Gestão de Ativos de TI
  • » Medição de software
  • » Gerenciamento de garantia
  • » Conformidade de licença de software
  • » Software Proibido
  • » Aplicação de Blocos
  • » Ativos de Software
  • » Ativos de hardware
  • » Rastreamento de Software
  • » Gerenciamento de dispositivos móveis para dispositivos iOS
  • » Gerenciamento de dispositivos móveis para Android
  • » Gerenciamento de dispositivos móveis para Windows
  • » Gerenciamento de aplicações móveis (MAM)
  • » Traga seu próprio dispositivo (BYOD)
  • » Compartilhamento remoto da área de trabalho
  • » Ferramenta Shutdown & Wake On
  • » Ferramenta de bate-papo
  • » Verificar disco e limpar disco
  • » Script personalizado
  • » Gerenciamento de dispositivos USB
  • » Gerenciamento de energia
  • » Gerenciamento de vulnerabilidades e mitigação de ameaças
  • » Segurança de browser
  • » Controle de dispositivos
  • » Controle de aplicações
  • »Gerenciamento do BitLocker
  • » Métodos de implantação avançados e automatizados
  • » Implantação Independente de Hardware
  • » Imaginação de disco moderno
  • » Migração do Windows 10
  • » Implantação remota de SO
  • » Personalizar a implantação do SO