Proteger rapidamente sua organização contra ataques de ransomware
Ransomware é um tipo de ataque cibernético que os cibercriminosos usam para extorquir organizações grandes e pequenas.
Entender como proteger contra ataques de ransomware e danos minimizados é uma parte importante da proteção de sua empresa. Este artigo fornece orientações práticas sobre como configurar rapidamente a proteção contra ransomware.
As diretrizes são organizadas em etapas, começando com as ações mais urgentes a serem tomadas.
Marque esta página como o ponto de partida para as etapas.
Importante
Leia a série de prevenção de ransomware e torne sua organização difícil de atacar ciberneticamente.
Observação
O que é o ransomware? Veja a definição de ransomware aqui.
Informações importantes sobre este artigo
Observação
A ordem dessas etapas foi projetada para garantir que você reduza o risco o mais rápido possívele baseou-se em uma suposição de grande urgência que substitui a segurança normal e as prioridades de TI, a fim de evitar ou mitigar ataques devastadores.
É importante observar essa orientação de prevenção de ransomware é estruturada como etapas que você deve seguir na ordem mostrada. Para adaptar melhor esta orientação à sua situação:
Manter as prioridades recomendadas
Use as etapas como um plano inicial para o que fazer primeiro, depois e mais tarde, para obter primeiro os elementos mais impactantes. Essas recomendações são priorizadas usando o princípio de Confiança Zero de supor uma violação. Isso força você a se concentrar em minimizar o risco de negócios, supondo que os invasores possam obter acesso com êxito ao seu ambiente por meio de um ou mais métodos.
ser proativo e flexível (mas não ignorar tarefas importantes)
Examine as listas de verificação de implementação para todas as seções das três etapas para ver se há áreas e tarefas que você pode concluir rapidamente mais cedo. Em outras palavras, coisas que você pode fazer mais rapidamente porque você já tem acesso a um serviço de nuvem que não foi usado, mas que pode ser configurado de forma rápida e fácil. Ao examinar todo o plano, tenha cuidado para que essas áreas e tarefas posteriores não adiem a conclusão de áreas extremamente importantes, como backups e acesso privilegiado.
Fazer alguns itens em paralelo
Tentar fazer tudo de uma vez pode ser avassalador, mas alguns itens podem naturalmente ser feitos em paralelo. Os funcionários de equipes diferentes podem trabalhar em tarefas simultaneamente (por exemplo, equipe de backup, equipe de endpoint, equipe de identidade), enquanto impulsionam a conclusão das etapas na ordem de prioridade.
Os itens nas listas de verificação de implementação estão na ordem recomendada de priorização, não em uma ordem de dependência técnica.
Use as listas de verificação para confirmar e modificar sua configuração existente conforme necessário e de uma maneira que funcione em sua organização. Por exemplo, no elemento de backup mais importante, você faz backup de alguns sistemas, mas eles podem não estar offline ou imutáveis, talvez você não teste os procedimentos completos de restauração empresarial ou talvez não tenha backups de sistemas de negócios críticos ou sistemas de TI críticos, como controladores de domínio do AD DS (Active Directory Domain Services).
Observação
Consulte postagem no blog de segurança da Microsoft: Três etapas para evitar e recuperar-se de ransomware (setembro de 2021) para ver um resumo adicional desse processo.
Configurar seu sistema para evitar ransomware agora
As etapas são:
Etapa 1. Prepare seu plano de recuperação de ransomware
Essa fase visa minimizar o incentivo monetário dos invasores de ransomware, fazendo o seguinte:
- Muito mais difícil acessar e interromper sistemas ou criptografar ou danificar os principais dados da organização.
- Facilitar a recuperação da organização após ataques sem pagar o resgate.
Observação
Embora restaurar muitos ou todos os sistemas empresariais seja um esforço difícil, a alternativa de pagar um invasor por uma chave de recuperação que ele pode não fornecer e usar ferramentas escritas pelos invasores para tentar recuperar sistemas e dados.
Etapa 2. Limitar o escopo dos danos causados por ransomware
Dificulte o trabalho dos invasores de obter acesso a vários sistemas comercialmente críticos por meio de funções de acesso privilegiado. Limitar a capacidade do invasor de obter acesso privilegiado dificulta o lucro de um ataque na sua organização, o que torna mais provável que ele desista e ataque outra empresa.
Etapa 3. Dificultar a entrada de cibercriminosos
Esse último conjunto de tarefas é importante para dificultar a entrada, mas levará algum tempo em uma jornada de segurança maior. O objetivo dessa etapa é tornar o trabalho dos invasores muito mais difícil, quando eles tentarem obter acesso às suas infraestruturas locais ou de nuvem nos vários pontos comuns de entrada. Há muitas tarefas, portanto, é importante priorizar seu trabalho aqui com base na rapidez com que você pode realizá-las com seus recursos atuais.
Embora muitos deles sejam familiares e fáceis de realizar rapidamente, é extremamente importante que seu trabalho na etapa 3 não diminua seu progresso nas etapas 1 e 2.
Proteção contra ransomware em um relance
Você também pode conferir uma visão geral das fases e das listas de verificação de implementação delas como níveis de proteção contra invasores de ransomware com o pôster Proteja sua organização contra ransomware.
Priorize a mitigação de ransomware no nível da macro. Configure o ambiente da sua organização para proteger contra ransomware.
Próxima etapa
Comece com etapa 1 para preparar sua organização para se recuperar de um ataque sem precisar pagar o resgate.
Recursos adicionais de ransomware
Informações importantes da Microsoft:
- A crescente ameaça de ransomware, postagem no blog Microsoft On the Issues em 20 de julho de 2021
- Ransomware operado por humanos
- 2021 Relatório de Defesa Digital da Microsoft (consulte as páginas 10-19)
- Ransomware: uma ameaça generalizada e contínua relatório de análise de ameaças no portal do Microsoft Defender
- A abordagem e estudo de caso de ransomware da equipe de Resposta a Incidentes da Microsoft (anteriormente DART/CRSP)
Microsoft 365:
- Implantar proteção contra ransomware no seu locatário do Microsoft 365
- maximizar a resiliência do Ransomware com o Azure e o Microsoft 365
- Como se recuperar de um ataque de ransomware
- Proteção contra malware e ransomware
- Proteger seu computador Windows 10 de ransomware
- Lidando com o ransomware no SharePoint Online
- Relatórios de análise de ameaças para ransomware no portal do Microsoft Defender
Microsoft Defender XDR:
Microsoft Azure:
- Defesas do Azure contra ataque de ransomware
- maximizar a resiliência do Ransomware com o Azure e o Microsoft 365
- Plano de backup e restauração para proteção contra ransomware
- Ajude a proteger contra ransomware com o Backup do Microsoft Azure (vídeo de 26 minutos)
- Recuperar-se do comprometimento de identidades sistêmico
- Detecção avançada de ataques multiestágio no Microsoft Sentinel
- Detecção de fusão para ransomware no Microsoft Sentinel
Microsoft Defender para Aplicativos de Nuvem:
Postagens no blog da equipe de segurança da Microsoft:
3 etapas para impedir e recuperar do ransomware (setembro de 2021)
Um guia para combater ransomware operado por humanos: Parte 1 (setembro de 2021)
Principais etapas sobre como a Resposta a Incidentes da Microsoft conduz investigações de incidentes de ransomware.
Um guia para combater ransomware operado por humanos: Parte 2 (setembro de 2021)
Recomendações e práticas recomendadas.
-
Confira a seção Ransomware.
ataques de ransomware operados por humanos: um desastre evitável (março de 2020)
Inclui análises de cadeia de ataques reais.
Como responder a ataques de ransomware: pagar ou não pagar? (dezembro de 2019)
Norsk Hydro responde a ataque de ransomware com transparência (dezembro de 2019)