O número de hackers que deixam sistemas automáticos de tentativas de invasão a servidores tem aumentado significativamente nos últimos tempos. O objetivo deles é lucrar através do acesso de informações valiosas das empresas ou simplesmente bloqueando o acesso dos mesmos, até que seja pago um resgate.

Como os ataques são feitos?

Uma das formas mais utilizadas pelos hackers para efetuar invasão a servidores é buscar o acesso pelo serviço do Windows Server, que permite acesso remoto a ele. Este serviço é conhecido como conexão de área de trabalho remota ou Terminal Service. Você pode estar utilizando na sua empresa para que colaboradores ou terceirizados efetuem procedimentos remotamente.

Naturalmente, o acesso só é permitido com um usuário e senha com direitos para isto. O que os hackers fazem é usar listas de usuários e senhas aleatórias para tentar efetuar este acesso. Estas listas ficam configuradas em robôs que permanecem dia e noite efetuando tentativas. É possível que em apenas 1 servidor, milhares de tentativas sejam realizadas em um único dia. E com o passar do tempo, estes robôs vão testando senhas mais complexas, fazendo com que a chance de haver êxito em algum momento aumente.

Bloqueando o acesso aos seus dados

E quando os hackers conseguem entrar no seu servidor vem o grande transtorno. Eles normalmente executam um procedimento que criptografa os arquivos do seu servidor. Na prática, faz com que você não consiga mais ter acesso às suas informações, precisando de uma senha para desfazer o processo. Senha que está nas mãos do hacker.

Eles também espalham arquivos pelo servidor contendo os passos necessários para “se livrar do problema”. Normalmente contém um email genérico para entrar em contato, orientando a vítima a enviar no email um arquivo que está bloqueado para que o hacker faça o desbloqueio, como prova de validação da possível recuperação.

Em resposta ao e-mail, o hacker provavelmente irá enviar o arquivo recuperado, mais o valor do resgate para o envio do procedimento completo para a restauração total do seu servidor. O pagamento em si não garante que o criminoso vá de fato enviá-lo. Assim, não recomendamos uma atitude como essa.

Leia também: GESTÃO DE TI – POR QUE TERCEIRIZAR?

O mais importante parar evitar sofrimentos com invasão a servidores é a adoção de medidas preventivas, além de um bom sistema de backup configurado.

Dicas para prevenção

Trabalhar a prevenção é a melhor recomendação. Uma gestão ampla da sua estrutura de TI é fundamental, mas ressaltamos algumas dicas:

– Evite senhas simples e pequenas;

– Se necessário o acesso remoto de colaboradores ou terceiros, busque soluções com segurança mais avançada, como acesso por VPN. Um bom firewall tem este tipo de recurso;

– Monitore preventivamente tentativas de acesso ao seu servidor. Cada vez que um acesso ao servidor é negado, um registro é feito no servidor. Acompanhando a quantidade destes registros é possível ser alertado de que há um risco alto para sua estrutura. Este é um dos focos que nosso serviço de Monitoramento Preventivo – TI On Demand ataca fortemente.

– Ter um backup online será importante para que, caso os hackers consigam ter sucesso na invasão a servidores, seja possível a recuperação das informações.