{"id":6290,"date":"2019-10-28T22:12:39","date_gmt":"2019-10-29T01:12:39","guid":{"rendered":"https:\/\/forti1.com\/?p=6290"},"modified":"2025-02-12T19:49:57","modified_gmt":"2025-02-12T19:49:57","slug":"10-etapas-ransomware-protection","status":"publish","type":"post","link":"https:\/\/forti1.com\/en\/10-steps-protection-ransomware\/","title":{"rendered":"10 Steps to Ransomware Protection"},"content":{"rendered":"<h2 class=\"wp-block-heading\" id=\"acoes-para-protecao-de-ransomware\">A\u00e7\u00f5es para Prote\u00e7\u00e3o de Ransomware<\/h2>\n\n\n\n<p>Falaremos hoje nesse artigo em A\u00e7\u00f5es de prote\u00e7\u00e3o contra Ransomware (ransomware protection), como refor\u00e7ar as defesas e recuperar-se p\u00f3s ataque.<\/p>\n\n\n\n<p>Apenas o pensamento de ransomware \u00e9 suficiente para manter os CISOs e as equipes de seguran\u00e7a \u00e0 noite. As v\u00edtimas se deparam com a terr\u00edvel escolha entre pagar um resgate a um criminoso, que pode ou n\u00e3o liberar sua rede e dados capturados, como potencialmente gastar milh\u00f5es de d\u00f3lares para remover o ransomware por conta pr\u00f3pria. A\u00ed entra a import\u00e2ncia de manter uma boa prote\u00e7\u00e3o contra Ransomware.<\/p>\n\n\n\n<div class=\"wp-block-rank-math-toc-block\" id=\"rank-math-toc\"><h2>Summary<\/h2><nav><div><div><a href=\"#acoes-para-protecao-de-ransomware\">A\u00e7\u00f5es para Prote\u00e7\u00e3o de Ransomware<\/a><\/div><div><a href=\"#nao-seja-vitima-de-um-ransomware\">N\u00e3o seja V\u00edtima de um Ransomware<\/a><\/div><div><a href=\"#10-coisas-que-voce-pode-fazer-para-protecao-ransomware\">10 coisas que voc&ecirc; pode fazer para Prote&ccedil;&atilde;o Ransomware&lt;br&gt;<\/a><\/div><\/div><\/nav><\/div>\n\n\n\n<p>Segundo <a href=\"https:\/\/www.cnbc.com\/2017\/08\/04\/cloud-computing-cybersecurity-defend-against-ransomware-hacks.html\" target=\"_blank\" rel=\"noopener\">relat\u00f3rio<\/a>s\u00a0recentes publicados pela CNBC, o custo de um \u00fanico incidente de ransomware \u00e9 de cerca de US $ 713.000. Para esta estimativa calculou-se os custos de pagamento do resgate, somadas \u00e0s perdas relacionadas ao tempo de inatividade, valor de qualquer dado ou hardware perdido, despesas para melhorar a infraestrutura e, por fim, tempo e dinheiro para reparar a imagem da marca.\u00a0<\/p>\n\n\n\n<p>Considere ainda, esse n\u00famero pode aumentar exponencialmente quanto mais tempo os sistemas cr\u00edticos permanecerem offline.<\/p>\n\n\n\n<p>E esses custos provavelmente aumentar\u00e3o.&nbsp;Em um ataque recente este ano, por exemplo, os atacantes exigiram um pagamento de 13 Bitcoin (mais de US $ 75.000) por cada computador afetado pelo ataque, para que os usu\u00e1rios pudessem recuperar o acesso aos seus arquivos &#8211; muito acima da demanda normal de resgate, que antes era pouco menos de US $ 13.000 .<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"nao-seja-vitima-de-um-ransomware\">N\u00e3o seja V\u00edtima de um Ransomware<\/h2>\n\n\n\n<figure class=\"wp-block-image size-large is-resized\"><img fetchpriority=\"high\" decoding=\"async\" src=\"https:\/\/forti1.com\/wp-content\/uploads\/2019\/11\/michael-geiger-JJPqavJBy_k-unsplash-1024x706.jpg\" alt=\"Cuidados com ransomware\" class=\"wp-image-6484\" width=\"768\" height=\"530\" title=\"\" srcset=\"https:\/\/forti1.com\/wp-content\/uploads\/2019\/11\/michael-geiger-JJPqavJBy_k-unsplash-1024x706.jpg 1024w, https:\/\/forti1.com\/wp-content\/uploads\/2019\/11\/michael-geiger-JJPqavJBy_k-unsplash-300x207.jpg 300w, https:\/\/forti1.com\/wp-content\/uploads\/2019\/11\/michael-geiger-JJPqavJBy_k-unsplash-768x530.jpg 768w, https:\/\/forti1.com\/wp-content\/uploads\/2019\/11\/michael-geiger-JJPqavJBy_k-unsplash-scaled.jpg 1566w\" sizes=\"(max-width: 768px) 100vw, 768px\" \/><\/figure>\n\n\n\n<p>Devido ao sucesso financeiro do ransomware, ele continua a atrair criminosos cibern\u00e9ticos que lan\u00e7am ataques em larga escala buscando sugar as v\u00edtimas descuidadas. Planejam cuidadosamente ataques altamente focados, visando alvos espec\u00edficos com maior probabilidade de pagamento.&nbsp;Criminosos ainda menos t\u00e9cnicos est\u00e3o entrando na onda atrav\u00e9s de um n\u00famero crescente de portais de ransomware como servi\u00e7o dispon\u00edveis na Dark Web.<\/p>\n\n\n\n<p>Independentemente da abordagem, no mundo digital de hoje, um ataque de ransomware \u00e9 mais uma quest\u00e3o de&nbsp;<em>quando do<\/em>&nbsp;que&nbsp;<em>se<\/em>.<\/p>\n\n\n\n<p>Independentemente de qu\u00e3o sombria essa not\u00edcia possa parecer, as organiza\u00e7\u00f5es t\u00eam maneiras de se defender efetivamente contra os ataques ransomware.<\/p>\n\n\n\n<hr class=\"wp-block-separator has-css-opacity\"\/>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"10-coisas-que-voce-pode-fazer-para-protecao-ransomware\">10 coisas que voc\u00ea pode fazer para Prote\u00e7\u00e3o Ransomware<\/h2>\n\n\n\n<p>Aqui est\u00e3o 10 etapas cr\u00edticas que toda organiza\u00e7\u00e3o precisa considerar como parte de sua estrat\u00e9gia anti-ransomware:<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"mapeamento-da-superficie-de-ataque\">Mapeamento da superf\u00edcie de ataque<\/h3>\n\n\n\n<p>Voc\u00ea n\u00e3o pode proteger o que n\u00e3o sabe que precisa ser protegido.&nbsp;Comece identificando todos os sistemas, dispositivos e servi\u00e7os em seu ambiente em que voc\u00ea confia para realizar neg\u00f3cios e mantenha um invent\u00e1rio ativo.&nbsp;Esse processo n\u00e3o apenas ajuda a identificar seus destinos mais vulner\u00e1veis, mas tamb\u00e9m ajuda a mapear a linha de base do sistema para recupera\u00e7\u00e3o.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"correcao-e-atualizacao-dos-dispositivos-vulneraveis\">Corre\u00e7\u00e3o e atualiza\u00e7\u00e3o dos dispositivos vulner\u00e1veis<\/h3>\n\n\n\n<p>Estabelecer e manter um protocolo regular de corre\u00e7\u00e3o e atualiza\u00e7\u00e3o \u00e9 apenas uma pr\u00e1tica recomendada b\u00e1sica.&nbsp;Infelizmente, muitas organiza\u00e7\u00f5es simplesmente n\u00e3o o fazem.&nbsp;Obviamente, nem todo sistema pode ser colocado offline para corre\u00e7\u00e3o de atualiza\u00e7\u00e3o.&nbsp;Nesse caso, eles precisam ser substitu\u00eddos (quando poss\u00edvel) ou protegidos usando r\u00edgidos controles de proximidade e algum tipo de estrat\u00e9gia de isolamento ou confian\u00e7a zero.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"atualizacao-dos-sistemas-de-seguranca\">Atualiza\u00e7\u00e3o dos sistemas de seguran\u00e7a<\/h3>\n\n\n\n<p>Al\u00e9m de atualizar seus dispositivos de rede, voc\u00ea tamb\u00e9m precisa garantir que todas as solu\u00e7\u00f5es de seguran\u00e7a estejam executando as atualiza\u00e7\u00f5es mais recentes. Isso \u00e9 especialmente crucial para a solu\u00e7\u00e3o de gateway de email seguro (SEG). A maioria dos ransomwares entram em uma organiza\u00e7\u00e3o pelo email, e uma solu\u00e7\u00e3o SEG deve ser capaz de identificar e remover anexos e links maliciosos antes de serem entregues ao destinat\u00e1rio.<\/p>\n\n\n\n<p>Da mesma forma, uma solu\u00e7\u00e3o eficaz de filtragem da Web que aproveita o aprendizado de m\u00e1quina deve ser capaz de efetivamente parar os ataques de phishing. Al\u00e9m disso, sua estrat\u00e9gia de seguran\u00e7a precisa incluir itens como listas de permiss\u00f5es de aplicativos, mapeamento e limita\u00e7\u00e3o de privil\u00e9gios, implementa\u00e7\u00e3o de confian\u00e7a zero entre sistemas cr\u00edticos, aplica\u00e7\u00e3o de pol\u00edticas de senha fortes e exig\u00eancia do uso de autentica\u00e7\u00e3o multi fator.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"segmente-sua-rede-e-tenha-mais-seguranca\">Segmente sua rede e tenha mais seguran\u00e7a<\/h3>\n\n\n\n<p>A segmenta\u00e7\u00e3o de rede garante que os sistemas e malware comprometidos sejam contidos em um segmento espec\u00edfico da rede.&nbsp;Isso inclui isolar sua propriedade intelectual e sequestrar as informa\u00e7\u00f5es de identifica\u00e7\u00e3o pessoal de funcion\u00e1rios e clientes.&nbsp;Da mesma forma, mantenha os servi\u00e7os cr\u00edticos (como servi\u00e7os de emerg\u00eancia ou recursos f\u00edsicos, como sistemas de HVAC) em uma rede separada e segregada.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"proteja-sua-rede-estendida\">Proteja sua rede estendida<\/h3>\n\n\n\n<p>Garanta que as solu\u00e7\u00f5es de seguran\u00e7a implantadas em sua rede principal sejam replicadas em sua rede estendida &#8211; incluindo redes de tecnologia operacional (OT), ambientes em nuvem e filiais &#8211; para evitar falhas de seguran\u00e7a.&nbsp;Tamb\u00e9m reserve um tempo para revisar as conex\u00f5es de outras organiza\u00e7\u00f5es (clientes, parceiros, fornecedores) que tocam na sua rede.&nbsp;Verifique se essas conex\u00f5es est\u00e3o refor\u00e7adas e se a seguran\u00e7a e a filtragem apropriadas est\u00e3o em vigor.&nbsp;<\/p>\n\n\n\n<p>Em seguida, alerte esses parceiros sobre quaisquer problemas que voc\u00ea possa descobrir, especialmente relacionados \u00e0 possibilidade de conte\u00fado malicioso ser compartilhado ou espalhado por essas conex\u00f5es.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"strong-isole-seus-sistemas-de-recuperacao-e-faca-backup-de-seus-dados-strong\"><strong>Isole seus sistemas de recupera\u00e7\u00e3o e fa\u00e7a backup de seus dados<\/strong><\/h3>\n\n\n\n<p>Execute &#8220;backups&#8221; regulares dos dados e do sistema e armazene esses backups fora da rede para que n\u00e3o sejam comprometidos no caso de uma viola\u00e7\u00e3o. Verifique a integridade dos &#8220;<a href=\"https:\/\/forti1.com\/en\/veeam-backup\/\" target=\"_blank\" rel=\"noopener\" data-schema-attribute=\"\">backups<\/a>&#8221; em busca de evid\u00eancias de malware.<\/p>\n\n\n\n<p>Tenha a garantia de que todos os sistemas, dispositivos e softwares necess\u00e1rios para uma recupera\u00e7\u00e3o completa do sistema, estejam isolados da rede. Deste modo eles permanecer\u00e3o dispon\u00edveis em caso de recupera\u00e7\u00e3o de um ataque bem-sucedido.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"strong-execute-exercicios-de-recuperacao-strong\"><strong>Execute exerc\u00edcios de recupera\u00e7\u00e3o<\/strong><\/h3>\n\n\n\n<p>Simula\u00e7\u00f5es de recupera\u00e7\u00e3o regulares garantem que seus dados de backup estejam prontamente dispon\u00edveis, assim como, os recursos necess\u00e1rios possam ser restaurados e todos os sistemas possam operar conforme esperado.\u00a0<\/p>\n\n\n\n<p>Considere ainda que todos os indiv\u00edduos e equipes entendam suas responsabilidades neste processo.\u00a0As quest\u00f5es levantadas durante uma pesquisa devem ser abordadas e documentadas.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"strong-engajar-especialistas-externos-strong\"><strong>Engajar especialistas externos<\/strong><\/h3>\n\n\n\n<p>Estabele\u00e7a uma lista de especialistas e consultores confi\u00e1veis \u200b\u200bque podem ser contatados em caso de comprometimento para ajud\u00e1-lo no processo de recupera\u00e7\u00e3o.\u00a0Quando poss\u00edvel, voc\u00ea tamb\u00e9m deve envolv\u00ea-los em seus exerc\u00edcios de recupera\u00e7\u00e3o.\u00a0<\/p>\n\n\n\n<p><em>NOTA<\/em>\u00a0: As organiza\u00e7\u00f5es tamb\u00e9m devem relatar imediatamente qualquer evento de ransomware \u00e0\u00a0CISA, a um\u00a0escrit\u00f3rio de\u00a0campo\u00a0local do\u00a0<a href=\"https:\/\/www.fbi.gov\/\" target=\"_blank\" rel=\"noopener\" data-schema-attribute=\"\">FBI<\/a>\u00a0ou a um\u00a0escrit\u00f3rio de campo do\u00a0Servi\u00e7o Secreto.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"strong-atencao-aos-eventos-de-ransomware-strong\"><strong>Aten\u00e7\u00e3o aos eventos de ransomware<\/strong><\/h3>\n\n\n\n<p>Mantenha-se atualizado sobre as \u00faltimas not\u00edcias dos ransomwares inscrevendo-se em alguma intelig\u00eancia de amea\u00e7as e feeds de not\u00edcias. A equipe deve estar alinhada sobre como e porque os sistemas foram comprometidos, aplicando as li\u00e7\u00f5es no ambiente.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"strong-eduque-os-funcionarios-strong\"><strong>Eduque os funcion\u00e1rios<\/strong><\/h3>\n\n\n\n<p>Em vez de ser o elo mais fraco da sua cadeia de seguran\u00e7a, seus funcion\u00e1rios precisam ser sua primeira linha de defesa cibern\u00e9tica.&nbsp;O &#8220;<strong>ransomware<\/strong>&#8221; geralmente come\u00e7a por uma campanha de phishing, e \u00e9 imperativo a aplica\u00e7\u00e3o de t\u00e1ticas recentes de combate aos cybercriminosos, sejam elas direcionadas aos dispositivos corporativos, pessoais ou dispositivos m\u00f3veis.&nbsp;<\/p>\n\n\n\n<p>Al\u00e9m do tipo de revis\u00e3o anual regular da seguran\u00e7a da qual a maioria dos funcion\u00e1rios deve participar, considere uma cad\u00eancia regular de campanhas de conscientiza\u00e7\u00e3o.&nbsp;<\/p>\n\n\n\n<p>Atualiza\u00e7\u00f5es r\u00e1pidas de v\u00eddeo de 30 a 60 segundos, jogos de simula\u00e7\u00e3o de phishing, mensagens de email da equipe executiva e p\u00f4steres informativos ajudam a manter o conhecimento.&nbsp;Al\u00e9m disso, a execu\u00e7\u00e3o de suas pr\u00f3prias campanhas internas de phishing pode ajudar a identificar funcion\u00e1rios que precisam de treinamento adicional<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"passe-isto-adiante\">Passe isto adiante<\/h3>\n\n\n\n<p>Quando se trata de crime cibern\u00e9tico, estamos todos juntos nisso.\u00a0Garanta que voc\u00ea tenha reuni\u00f5es regulares com colegas da ind\u00fastria, consultores e parceiros de neg\u00f3cios &#8211; especialmente aqueles essenciais para suas opera\u00e7\u00f5es de neg\u00f3cios &#8211; para compartilhar essas estrat\u00e9gias e incentivar sua ado\u00e7\u00e3o.\u00a0<\/p>\n\n\n\n<p>Isso n\u00e3o apenas garantir\u00e1 que eles n\u00e3o espalhem a infec\u00e7\u00e3o por ransomware para cima ou para baixo, criando responsabilidade para si e para voc\u00ea, mas tamb\u00e9m ajudar\u00e1 a proteger sua organiza\u00e7\u00e3o, pois qualquer interrup\u00e7\u00e3o na rede provavelmente ter\u00e1 um impacto em cascata nos seus neg\u00f3cios.<\/p>\n\n\n\n<p><strong><em>Derek Manky \u00e9 chefe de insights de seguran\u00e7a e alian\u00e7as globais de amea\u00e7as da <a title=\"Linha Fortinet Firewall\" href=\"https:\/\/forti1.com\/en\/fortinet\/\">Fortinet<\/a><\/em><\/strong><\/p>\n\n\n\n<p>Source: <a href=\"https:\/\/threatpost.com\/10-steps-ransomware-protection\/149259\/?utm_source=FortinetPartnerSocial&amp;utm_medium=Fortinet&amp;utm_campaign=FortinetPartnerSocial\" target=\"_blank\" rel=\"noreferrer noopener\">https\/\/ftnt.me\/68D233<\/a><\/p>","protected":false},"excerpt":{"rendered":"<p>Financial gain is an important motivating factor for # Explore 10 critical steps organizations should take when developing their anti-ransomware strategy<\/p>","protected":false},"author":4,"featured_media":6292,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"site-sidebar-layout":"no-sidebar","site-content-layout":null,"ast-site-content-layout":"default","site-content-style":"default","site-sidebar-style":"default","ast-global-header-display":"","ast-banner-title-visibility":"","ast-main-header-display":"","ast-hfb-above-header-display":null,"ast-hfb-below-header-display":null,"ast-hfb-mobile-header-display":"","site-post-title":"","ast-breadcrumbs-content":null,"ast-featured-img":"","footer-sml-layout":"","ast-disable-related-posts":"","theme-transparent-header-meta":"default","adv-header-id-meta":null,"stick-header-meta":null,"header-above-stick-meta":null,"header-main-stick-meta":null,"header-below-stick-meta":null,"astra-migrate-meta-layouts":"default","ast-page-background-enabled":"default","ast-page-background-meta":{"desktop":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"ast-content-background-meta":{"desktop":{"background-color":"var(--ast-global-color-4)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"var(--ast-global-color-4)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"var(--ast-global-color-4)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"footnotes":""},"categories":[2417],"tags":[16,790,977,975,972,33],"class_list":["post-6290","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-cybersecurity","tag-fortinet","tag-malware","tag-mobile-security","tag-ransomware-protection","tag-security-best-practices","tag-seguranca-de-redes"],"_links":{"self":[{"href":"https:\/\/forti1.com\/en\/wp-json\/wp\/v2\/posts\/6290","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/forti1.com\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/forti1.com\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/forti1.com\/en\/wp-json\/wp\/v2\/users\/4"}],"replies":[{"embeddable":true,"href":"https:\/\/forti1.com\/en\/wp-json\/wp\/v2\/comments?post=6290"}],"version-history":[{"count":0,"href":"https:\/\/forti1.com\/en\/wp-json\/wp\/v2\/posts\/6290\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/forti1.com\/en\/wp-json\/wp\/v2\/media\/6292"}],"wp:attachment":[{"href":"https:\/\/forti1.com\/en\/wp-json\/wp\/v2\/media?parent=6290"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/forti1.com\/en\/wp-json\/wp\/v2\/categories?post=6290"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/forti1.com\/en\/wp-json\/wp\/v2\/tags?post=6290"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}