Compartilhar via


Proteger rapidamente sua organização contra ataques de ransomware

Ransomware é um tipo de ataque cibernético que os cibercriminosos usam para extorquir organizações grandes e pequenas.

Entender como proteger contra ataques de ransomware e danos minimizados é uma parte importante da proteção de sua empresa. Este artigo fornece orientações práticas sobre como configurar rapidamente a proteção contra ransomware.

As diretrizes são organizadas em etapas, começando com as ações mais urgentes a serem tomadas.

Marque esta página como o ponto de partida para as etapas.

Importante

Leia a série de prevenção de ransomware e torne sua organização difícil de atacar ciberneticamente.

Observação

O que é o ransomware? Veja a definição de ransomware aqui.

Informações importantes sobre este artigo

Observação

A ordem dessas etapas foi projetada para garantir que você reduza o risco o mais rápido possívele baseou-se em uma suposição de grande urgência que substitui a segurança normal e as prioridades de TI, a fim de evitar ou mitigar ataques devastadores.

As três etapas para proteger contra ataques de ransomware

É importante observar essa orientação de prevenção de ransomware é estruturada como etapas que você deve seguir na ordem mostrada. Para adaptar melhor esta orientação à sua situação:

  1. Manter as prioridades recomendadas

    Use as etapas como um plano inicial para o que fazer primeiro, depois e mais tarde, para obter primeiro os elementos mais impactantes. Essas recomendações são priorizadas usando o princípio de Confiança Zero de supor uma violação. Isso força você a se concentrar em minimizar o risco de negócios, supondo que os invasores possam obter acesso com êxito ao seu ambiente por meio de um ou mais métodos.

  2. ser proativo e flexível (mas não ignorar tarefas importantes)

    Examine as listas de verificação de implementação para todas as seções das três etapas para ver se há áreas e tarefas que você pode concluir rapidamente mais cedo. Em outras palavras, coisas que você pode fazer mais rapidamente porque você já tem acesso a um serviço de nuvem que não foi usado, mas que pode ser configurado de forma rápida e fácil. Ao examinar todo o plano, tenha cuidado para que essas áreas e tarefas posteriores não adiem a conclusão de áreas extremamente importantes, como backups e acesso privilegiado.

  3. Fazer alguns itens em paralelo

    Tentar fazer tudo de uma vez pode ser avassalador, mas alguns itens podem naturalmente ser feitos em paralelo. Os funcionários de equipes diferentes podem trabalhar em tarefas simultaneamente (por exemplo, equipe de backup, equipe de endpoint, equipe de identidade), enquanto impulsionam a conclusão das etapas na ordem de prioridade.

Os itens nas listas de verificação de implementação estão na ordem recomendada de priorização, não em uma ordem de dependência técnica.

Use as listas de verificação para confirmar e modificar sua configuração existente conforme necessário e de uma maneira que funcione em sua organização. Por exemplo, no elemento de backup mais importante, você faz backup de alguns sistemas, mas eles podem não estar offline ou imutáveis, talvez você não teste os procedimentos completos de restauração empresarial ou talvez não tenha backups de sistemas de negócios críticos ou sistemas de TI críticos, como controladores de domínio do AD DS (Active Directory Domain Services).

Observação

Consulte postagem no blog de segurança da Microsoft: Três etapas para evitar e recuperar-se de ransomware (setembro de 2021) para ver um resumo adicional desse processo.

Configurar seu sistema para evitar ransomware agora

As etapas são:

Etapa 1. Prepare seu plano de recuperação de ransomware

Essa fase visa minimizar o incentivo monetário dos invasores de ransomware, fazendo o seguinte:

  • Muito mais difícil acessar e interromper sistemas ou criptografar ou danificar os principais dados da organização.
  • Facilitar a recuperação da organização após ataques sem pagar o resgate.

Observação

Embora restaurar muitos ou todos os sistemas empresariais seja um esforço difícil, a alternativa de pagar um invasor por uma chave de recuperação que ele pode não fornecer e usar ferramentas escritas pelos invasores para tentar recuperar sistemas e dados.

Etapa 2. Limitar o escopo dos danos causados por ransomware

Dificulte o trabalho dos invasores de obter acesso a vários sistemas comercialmente críticos por meio de funções de acesso privilegiado. Limitar a capacidade do invasor de obter acesso privilegiado dificulta o lucro de um ataque na sua organização, o que torna mais provável que ele desista e ataque outra empresa.

Etapa 3. Dificultar a entrada de cibercriminosos

Esse último conjunto de tarefas é importante para dificultar a entrada, mas levará algum tempo em uma jornada de segurança maior. O objetivo dessa etapa é tornar o trabalho dos invasores muito mais difícil, quando eles tentarem obter acesso às suas infraestruturas locais ou de nuvem nos vários pontos comuns de entrada. Há muitas tarefas, portanto, é importante priorizar seu trabalho aqui com base na rapidez com que você pode realizá-las com seus recursos atuais.

Embora muitos deles sejam familiares e fáceis de realizar rapidamente, é extremamente importante que seu trabalho na etapa 3 não diminua seu progresso nas etapas 1 e 2.

Proteção contra ransomware em um relance

Você também pode conferir uma visão geral das fases e das listas de verificação de implementação delas como níveis de proteção contra invasores de ransomware com o pôster Proteja sua organização contra ransomware.

O pôster

Priorize a mitigação de ransomware no nível da macro. Configure o ambiente da sua organização para proteger contra ransomware.

Próxima etapa

etapa 1. Preparar seu plano de recuperação

Comece com etapa 1 para preparar sua organização para se recuperar de um ataque sem precisar pagar o resgate.

Recursos adicionais de ransomware

Informações importantes da Microsoft:

Microsoft 365:

Microsoft Defender XDR:

Microsoft Azure:

Microsoft Defender para Aplicativos de Nuvem:

Postagens no blog da equipe de segurança da Microsoft: