Custo dos ataques de ransomware dobrou e passa de U$ 2 milhões

Sua Empresa não pode ser a próxima

Ataques de ransomware estão entre os ataques de segurança cibernética que crescem com mais velocidade. Um relatório da NCC Group mostra que o número de ataques de ransomware aumentou 288% entre o primeiro e o segundo trimestres deste ano. E a tendência é seguir aumentando em todo o mundo.

A mania do ransomware moderno começou com o surto WannaCry de 2017. Esse ataque em larga escala e altamente divulgado demonstrou que os ataques de ransomware eram possíveis e potencialmente lucrativos. Desde então, dezenas de variantes de ransomware foram desenvolvidas e usadas em diversos ataques.

A pandemia de COVID-19 também contribuiu para o recente aumento de ransomware. À medida que as organizações migraram rapidamente para o trabalho remoto, foram criadas lacunas em suas defesas cibernéticas. Os cibercriminosos exploraram essas vulnerabilidades para entregar ransomware, resultando em uma onda de ataques de ransomware.

Infecção

Ransomware é baixado e instalado secretamente no dispositivo.

Execução

Ransomware verifica e mapeia locais para tipos de arquivos direcionados, incluindo arquivos armazenados localmente e sistemas acessíveis de rede mapeados e não mapeados. Alguns ataques de ransomware também excluem ou criptografam todos os arquivos e pastas de backup.

Criptografia

Ransomware realiza uma troca de chave com o Servidor de Comando e Controle, usando a chave de criptografia para embaralhar todos os arquivos descobertos durante a etapa de Execução. Ele também bloqueia o acesso aos dados.

Notificação do usuário

O ransomware adiciona arquivos de instruções detalhando o processo de pagamento por descriptografia e, em seguida, usa esses arquivos para exibir uma nota de resgate ao usuário.

Limpeza

O ransomware geralmente termina e se exclui, deixando apenas os arquivos de instruções de pagamento.

Pagamento

A vítima clica em um link nas instruções de pagamento, que leva a vítima a uma página da Web com informações adicionais sobre como fazer o pagamento do resgate necessário. Os serviços TOR ocultos são frequentemente usados ​​para encapsular e ofuscar essas comunicações para evitar a detecção pelo monitoramento do tráfego de rede.

Descriptografia 

Depois que a vítima paga o resgate, geralmente por meio do endereço Bitcoin do invasor, a vítima pode receber a chave de descriptografia. No entanto, não há garantia de que a chave de descriptografia será entregue conforme prometido.

Proteção contra Ransomware

Proteção de endpoint

O antivírus é um primeiro passo óbvio na proteção contra ransomware, mas as ferramentas antivírus herdadas só podem proteger contra algumas variantes de ransomware.

As plataformas modernas de proteção de endpoints fornecem antivírus de última geração (NGAV), que protege contra ransomware evasivo ou ofuscado, ataques sem arquivo como WannaCry ou malware de dia zero cuja assinatura ainda não foi encontrada em bancos de dados de malware. Eles também oferecem firewalls de dispositivo e recursos de detecção e resposta de endpoint (EDR), que ajudam as equipes de segurança a detectar e bloquear ataques que ocorrem em endpoints em tempo real.

Backup de dados

Faça backup de dados regularmente em um disco rígido externo, usando controle de versão e a regra 3-2-1 (crie três cópias de backup em duas mídias diferentes com um backup armazenado em um local separado). Se possível, desconecte o disco rígido do dispositivo para evitar a criptografia dos dados de backup.

Gerenciamento de patches

Mantenha o sistema operacional do dispositivo e os aplicativos instalados atualizados e instale patches de segurança. Execute verificações de vulnerabilidades para identificar vulnerabilidades conhecidas e corrigi-las rapidamente.

Lista de permissões e controle de aplicativos

Estabeleça controles de dispositivo que permitem limitar os aplicativos instalados no dispositivo a uma lista de permissões controlada centralmente. Aumente as configurações de segurança do navegador, desative o Adobe Flash e outros plug-ins de navegador vulneráveis e use a filtragem da Web para impedir que os usuários visitem sites maliciosos. Desative macros no processamento de texto e outros aplicativos vulneráveis.

Proteção de e-mail

Treine os funcionários para reconhecer e-mails de engenharia social e realize exercícios para testar se os funcionários são capazes de identificar e evitar phishing. Use proteção contra spam e tecnologia de proteção de endpoint para bloquear automaticamente e-mails suspeitos e bloquear links maliciosos se o usuário acabar clicando neles.

Defesas de rede

Use um firewall ou firewall de aplicativo da Web (WAF), sistemas de prevenção de intrusão/detecção de intrusão (IPS/IDS) e outros controles para impedir que o ransomware se comunique com os centros de comando e controle.

Detecção de Ransomware

Use alertas e bloqueios em tempo real para automatizar a identificação de comportamentos de leitura/gravação específicos de ransomware e, em seguida, bloquear usuários e endpoints de acesso a dados adicionais. Mantenha o seu negócio seguro. 

SUPORTE DE TI

5/5

São Caetano do Sul
Rua Rio de Janeiro 153

Dr. Servidores | Copyright © 2013 – 2022 | CNPJ 29.856.898/0001-86