Prevenir Ransomware com SRP no Windows 10/11

Advertisement

Atenção: Este artigo discute um recurso de segurança avançado (Políticas de Restrição de Software) destinado a profissionais, técnicos de TI e usuários avançados. A configuração incorreta pode restringir as operações do sistema. Recomenda-se testar primeiro em um ambiente de laboratório.

Advertisement

Como uma linha de defesa proativa, as Políticas de Restrição de Software (SRP) no Windows fornecem controle granular sobre quais aplicativos têm permissão para serem executados. Esse recurso de Política de Grupo é uma arma poderosa, especialmente em uma estratégia para prevenir ransomware e outros malwares que tentem ser executados sem autorização.

Em um ecossistema digital cada vez mais complexo, ameaças como ransomware não vêm apenas de e-mails de phishing, mas também de anúncios infectados (malvertising), sites maliciosos ou exploração de vulnerabilidades. As Políticas de Restrição de Software atuam como um guardião que aplica regras de execução com base em caminho, hash, certificado ou zona de rede. Assim, você constrói uma camada de segurança além da proteção antivírus tradicional.

Advertisement

O que são Políticas de Restrição de Software (SRP) e seus benefícios

As Políticas de Restrição de Software são um componente interno do Windows (disponível nas edições Pro, Enterprise e Education) que permite aos administradores controlar o comportamento de execução de arquivos. Esse recurso é crucial em uma estrutura de Confiança Zero, onde nenhum aplicativo é confiável por padrão.

Os benefícios da implementação de SRP incluem:

Advertisement

Lista de Permissões vs. Lista de Bloqueios: Qual é mais eficaz?

A SRP oferece duas abordagens fundamentais:

  1. Lista de Permissões (Whitelist): Todos os aplicativos são bloqueados por padrão. Somente aplicativos explicitamente na lista têm permissão para serem executados.
  2. Lista de Bloqueios (Blacklist): Todos os aplicativos são permitidos por padrão. Somente aplicativos específicos na lista são bloqueados.

Para o propósito de prevenir ransomware e ameaças de dia zero, a abordagem de Lista de Permissões é muito superior e recomendada por profissionais de segurança cibernética. A razão é simples: é mais fácil definir o que é “bom” (aplicativos legais) do que ficar constantemente perseguindo o que é “ruim” (novas variantes de malware).

Guia passo a passo para configurar a SRP e prevenir ransomware

Abaixo está uma configuração básica de SRP usando o método de Lista de Permissões. Certifique-se de estar conectado como administrador.

Passo 1: Abrir o Editor de Política de Grupo Local

  1. Pressione as teclas Windows + R para abrir Executar.
  2. Digite gpedit.msc e pressione Enter.
Abrindo a janela Executar e digitando gpedit.msc para acessar o Editor de Política de Grupo
Figura 1: Acesse o Editor de Política de Grupo através do comando `gpedit.msc`.

Passo 2: Navegar até Políticas de Restrição de Software

Na janela do Editor, navegue até:
Configuração do Computador > Configurações do Windows > Configurações de Segurança > Políticas de Restrição de Software.

Estrutura de pastas das Políticas de Restrição de Software no Editor de Política de Grupo
Figura 2: Localização da configuração das Políticas de Restrição de Software.

Últimos artigos