Você está na página 1de 4

Aqui estão as coisas que você pode fazer agora para reforçar suas defesas e ajudar na

recuperação quando for atingido.

Apenas a ideia de ransomware é suficiente para manter os CISOs e as equipes de


segurança acordados à noite. As vítimas se veem diante de uma péssima escolha
entre pagar um resgate a um criminoso, que pode ou não liberar sua rede e dados
capturados, ou potencialmente gastar milhões de dólares para remover o ransomware
por conta própria. De acordo com um relatório recente, o custo de um único incidente
de ransomware é de cerca de US$ 713.000 quando você calcula os custos de pagar
o resgate junto com as perdas relacionadas, como tempo de inatividade, o valor de
quaisquer dados ou hardware perdidos, a despesa de melhorar sua infraestrutura e
o tempo e dinheiro necessários para reparar a imagem da sua marca. Esse número
também pode aumentar exponencialmente quanto mais tempo os sistemas críticos
permanecerem offline.

E esses custos provavelmente aumentarão. Em um ataque recente este ano, por


exemplo, os invasores exigiram o pagamento de 13 Bitcoin (mais de US$ 75.000) para
cada computador afetado pelo ataque para que os usuários pudessem recuperar o
acesso a seus arquivos - muito acima do pedido de resgate normal, que anteriormente
era pouco menos de US$ 13.000..

Você não precisa ser uma vítima


Devido ao sucesso financeiro do ransomware, ele continua a atrair cibercriminosos,
que lançam ataques em grande escala para fazer vítimas descuidadas ou que planejam
cuidadosamente ataques altamente focados, direcionados a alvos específicos que têm
maior probabilidade de pagar. Criminosos ainda menos técnicos estão aderindo ao movimento por meio de um número crescente de
portais de “ransomware como serviço” disponíveis na Dark Web.

Independentemente da abordagem, no entanto, no mundo digital de hoje, um ataque de ransomware é mais uma questão de “quando”
do que “se”.

Não importa quão sombrias essas notícias possam parecer, as organizações na verdade têm uma maneira de se defenderem com
eficácia contra ransomware. Ele começa usando algumas práticas recomendadas para evitar o máximo de ataques possível e, em
seguida, tomando as precauções adequadas para que o impacto de qualquer ataque bem-sucedido seja minimizado.

Dez coisas que você pode fazer agora


Aqui estão, então, 10 passos essenciais que toda organização precisa considerar como parte de sua estratégia anti-ransomware:

1. Mapeie sua superfície de ataque.


Você não pode proteger o que você não sabe que precisa ser protegido. Comece identificando todos os sistemas,
dispositivos e serviços em seu ambiente nos quais você confia para conduzir os negócios e manter um inventário ativo. Este
processo não apenas ajuda a identificar seus alvos mais vulneráveis, mas também deve ajudá-lo a mapear a linha de base do
seu sistema para recuperação.

2. Corrija e atualize seus dispositivos vulneráveis.


Estabelecer e manter um protocolo regular de patch e atualização é apenas uma prática recomendada básica. Infelizmente,
muitas organizações simplesmente não o fazem. Obviamente, nem todo sistema pode ser colocado offline para correção ou
atualização. Nesse caso, eles precisam ser substituídos (quando possível) ou protegidos usando controles de proximidade
rígidos e algum tipo de isolamento ou estratégia de Zero-Trust.

3. Atualize seus sistemas de segurança.


Além de atualizar seus dispositivos em rede, você também precisa garantir que todas as suas soluções de segurança
estejam executando as atualizações mais recentes. Isso é especialmente crucial para sua solução de gateway de e-mail
seguro (SEG). A maioria dos ransomware entra em uma organização via e-mail, e uma solução SEG deve ser capaz de
identificar e remover anexos e links maliciosos antes de serem entregues ao destinatário. Da mesma forma, uma solução
de filtragem da web eficaz que aproveita o aprendizado de máquina deve ser capaz de interromper ataques de phishing
com eficácia. Além disso, sua estratégia de segurança precisa incluir coisas como listas de permissões de aplicativos,
mapeamento e limitação de privilégios, implementação de Zero-Trust entre sistemas críticos, aplicação de políticas de senha
fortes e exigência do uso de autenticação multifator.

4. Segmente sua rede.


A segmentação da rede garante que os sistemas comprometidos e o malware sejam contidos em um segmento específico
da rede. Isso inclui isolar sua propriedade intelectual e separar as informações de identificação pessoal de funcionários
e clientes. Da mesma forma, mantenha os serviços essenciais (como serviços de emergência ou recursos físicos, como
sistemas HVAC) em uma rede separada e segregada.

2
10 passos para proteção contra ransomware

5. Proteja sua rede estendida.


Garanta que as soluções de segurança implantadas em sua rede central sejam replicadas em sua rede estendida - incluindo
redes de tecnologia operacional (OT), ambientes em nuvem e filiais - para evitar brechas de segurança. Também reserve
um tempo para revisar quaisquer conexões de outras organizações (clientes, parceiros, fornecedores) que tocam sua
rede. Certifique-se de que essas conexões sejam reforçadas e que a segurança e a filtragem adequadas estejam em vigor.
Em seguida, alerte esses parceiros sobre quaisquer problemas que você possa descobrir, especialmente relacionados à
possibilidade de conteúdo malicioso ser compartilhado ou disseminado por meio dessas conexões.

6. Isole seus sistemas de recuperação e faça backup de seus dados.


Você precisa realizar backups regulares dos dados e do sistema e, com a mesma importância, armazenar esses backups
fora da rede para que não sejam comprometidos no caso de uma violação. As organizações também devem verificar esses
backups em busca de evidências de malware. Você também precisa garantir que todos os sistemas, dispositivos e softwares
necessários para uma recuperação completa do sistema sejam isolados da rede para que estejam totalmente disponíveis
caso você precise se recuperar de um ataque bem-sucedido.

7. Execute exercícios de recuperação.


Os exercícios regulares de recuperação garantem que seus dados de backup estejam prontamente disponíveis, todos os
recursos necessários possam ser restaurados e que todos os sistemas operem conforme o esperado. Também garante que
as cadeias de comando estejam em vigor e que todos os indivíduos e equipes entendam suas responsabilidades. Quaisquer
problemas levantados durante um exercício precisam ser tratados e documentados.

8. Aproveite especialistas externos.


Estabeleça uma lista de especialistas e consultores de confiança que possam ser contatados em caso de comprometimento
para ajudá-lo no processo de recuperação. Sempre que possível, você também deve envolvê-los em seus exercícios de
recuperação. NOTA: As organizações também devem relatar imediatamente qualquer evento de ransomware ao CISA, um
escritório local do FBI ou um escritório local do serviço secreto.

9. Preste atenção aos eventos de ransomware.


Fique por dentro das últimas notícias de ransomware inscrevendo-se em feeds de inteligência sobre ameaças e notícias, crie
o hábito da sua equipe aprender como e por que os sistemas foram comprometidos e, em seguida, aplique essas lições ao
seu próprio ambiente.

10. Eduque os funcionários.


Em vez de ser o elo mais fraco em sua cadeia de segurança, seus funcionários precisam ser sua primeira linha de defesa
cibernética. Como o ransomware geralmente começa com uma campanha de phishing, é fundamental que você os ensine
sobre as táticas mais recentes que os cibercriminosos estão usando para enganá-los - estejam eles almejando dispositivos
corporativos, pessoais ou móveis. Além de revisões de segurança anuais regulares das quais os funcionários devem
participar, considere uma cadência regular de campanhas de conscientização. Atualizações rápidas de vídeo de 30 a 60
segundos, jogos de simulação de phishing, mensagens de e-mail da equipe executiva e pôsteres informativos ajudam
a manter a consciência. Além disso, executar suas próprias campanhas internas de phishing pode ajudar a identificar
funcionários que podem precisar de treinamento adicional.

Passe isso adiante


Quando se trata de cibercrime, estamos todos juntos nisso. Certifique-se de ter reuniões regulares com colegas do setor, consultores
e parceiros de negócios - especialmente aqueles essenciais para suas operações - para compartilhar essas estratégias e incentivar
sua adoção. Isso não apenas garantirá que eles não espalhem a infecção de ransomware, causando problemas para eles e para você,
mas também ajudará a proteger sua organização, uma vez que qualquer interrupção de sua rede provavelmente terá um impacto em
cascata em seus negócios.

3
10 passos para proteção contra ransomware

O ransomware é uma ameaça líder com base no impacto que tem dentro de
uma organização, pois um ataque de ransomware pode encerrar completamente
uma empresa. Devido ao sucesso financeiro do ransomware, ele continua a
atrair cibercriminosos, que lançam ataques em grande escala que procuram
sugar vítimas descuidadas ou que planejam cuidadosamente ataques altamente
focados direcionados a alvos específicos que têm maior probabilidade de pagar.

Selecionar um fornecedor de segurança no mercado de segurança congestionado e


confuso de hoje pode ser um verdadeiro desafio. A Xtech em parceria com a Fortinet ameaças avançadas não vão
capacita sua empresa contra ameaças para detectar, prevenir e responder a malwares
sofisticados, também oferece proteção inteligente e contínua em toda a superfície de
ataque em expansão e o poder de atender aos requisitos de desempenho cada vez
Não espere ser pego para
maiores da rede sem fronteiras - hoje e no futuro .
ligar para um especialista.
Somente a arquitetura do Fortinet Security Fabric pode oferecer segurança sem
comprometer a solução para os desafios de segurança mais críticos, seja em ambientes
de rede, aplicativos, nuvem ou móveis. Você pode obter uma defesa sofisticada com a AGENDAR UMA REUNIÃO
melhor opção de custo-benefício.

Solução Anti Ransomware da Fortinet e Xtech Solutions

Redes
Orientadas Segurança Operações de Segurança Acesso
pela Segurança Dinâmica na Nuvem Orientadas por IA zero-trust

▪ Ações automatizadas ▪ AntiSpam ▪ Conectores API ▪ NGAV / EDR ▪ Telemetria de endpoint

▪ Conectores API ▪ Antivírus ▪ Endpoint AI / ML


▪ Resposta y Detecção de ▪ Gestão de vulnerabilidades
▪ URL Click Protect malware avançadas e Zero-
▪ Controle de conformidade / ▪ Patches de vulnerabilidade virtual ▪ Prevenção de malware
Day automatizado
admissão
▪ Desarmar y neutralizar ▪ Isolamento de aplicações ▪ Filtro de Web/Controle de
▪ Política dinâmica conteúdo ▪ Análise de malware Sandbox
aplicaciones
impulsionado por IA ▪ Controle de processo /
▪ Proteção anti-spoof multinível quarentena ▪ VPN
▪ Relatórios baseados em
▪ Suporte de Air Gap Systems ▪ Identity/token/X509/MFA
▪ Análise de falsificação Mitre ATT&CK
de identidade
▪ Descoberta e controle de
dispositivos IOT

Dispositivo Máquina Virtual Cloud Hosted Software 4

Você também pode gostar