De acordo com as informações divulgadas pelo CSIRT-Unicamp com relação ao malware ransomware, a Microhard orienta aos administradores para executar os seguintes procedimentos:
1. Atualizar o KSC para a ultima versão 10.4.343;
2. Atualizar o endpoint para a ultima versão, verificando cada tipo de endpoint existente;
3. Execute um scan manual em todas as áreas críticas e se for encontrado: MEM: Trojan.Win64.EquationDrug.gen (neste formato é como se detecta o WannaCry), remova e reinicie o sistema;
4. Assegure-se que o Inspetor de Sistema (System Wacher) está habilitado. O Inspetor de Sistema, é fundamental para proteger contra futuros malwares. Para habilitar acesse: http://ml.kaspersky.com/MH2N820MIpPkm00Fm0BJ0S3;
Lembramos que o Inspetor de Sistems (System Watcher), que é um módulo integrado em todas as soluções de segurança da Kaspersky Lab, permite também voltar ao estado anterior em caso de alterações criadas pelo ransomware.
5. A própria Microsoft em função da gravidade do WannaCry está disponibizando atualizacões para sistemas não suportados (Windows XP ou Windows 2003);
6. Crie cópias de segurança (Backup) de seus arquivos de forma regular.
Além das recomendações da Microhard / Kaspersky, reforçamos que devem ser aplicados todos os patches disponibilizados pela Microsoft.
Como boas práticas de segurança, indicamos os procedimentos a seguir:
- Proceder RESTRIÇÃO ao acesso a COMPARTILHAMENTOS DE ARQUIVOS E IMPRESSÃO (locais ou em rede) com permissão EVERYONE;
- Dada a sensibilidade do momento, RESTRINGIR também as permissões administrativas de acesso à rede e servidores pelos responsáveis por tecnologia;
- Priorizar a atualização do SO dos Servidores Windows principalmente: DNS, AD, WSUS, IIS, BD, File Server, Backup e Impressão;
- Priorizar a atualização do SO dos desktops dos administradores da rede, em função de seus privilégios de acesso administrativo ao ambiente.