Computer Security Como limitar o efeito de um ataque de ransomware nos...

Como limitar o efeito de um ataque de ransomware nos dados da sua organização

ataques de ransomware com limite De todas as ameaças maliciosas em circulação, o ransomware é o único capaz de levar qualquer usuário de PC às profundezas do desespero. Inicialmente direcionado a usuários individuais de PC, o ransomware agora está atingindo alvos muito maiores, muitas vezes colocando agências governamentais, hospitais e empresas de joelhos. Se as organizações quiserem evitar uma infecção por ransomware, elas precisam garantir que nenhum código malicioso chegue às suas redes. No entanto, saber como reduzir o dano, tanto quanto a situação permitir, quando um desastre é tão crucial. Como as empresas devem reagir a uma infecção de ransomware já em andamento ?

Onde olhar

Para espalhar malware, os cibercriminosos examinam os PCs almejados em busca de pontos fracos para explorar. Os ataques de ransomware normalmente implantam três vetores de infecção - e-mail malicioso ou mal-intencionado, downloads diretos ou acesso remoto. Portanto, se sua organização acaba de ser vítima de tal ataque, as chances são de que ele veio de uma dessas três rotas e cada um deles deve passar por um exame minucioso.

Nota! Independentemente de como um ataque de ransomware tenha se infiltrado na rede da sua organização, você deve sempre descobrir de onde começou - foi um ou mais PCs em rede e já fez algum movimento lateral. Se assim for, o criptovírus já pode ter se espalhado por uma parte significativa da rede. Você deve:

  1. Desconecte todos os computadores infectados da rede e desligue todos os adaptadores de rede.
  2. Substitua os discos rígidos infectados por novos para garantir a instalação limpa do sistema operacional.
  3. Realize uma verificação completa da rede para corrigir possíveis fraquezas.
  4. Aplique os patches de SO e software necessários e adote uma política de segurança multifacetada para fornecer maior proteção contra ataques futuros.

O Spam Affect

A distribuição de ransomware incorporando seu código em anexos de e-mail é tão usada atualmente como sempre foi. Portanto, a menos que sua organização tenha configurado um sistema de filtragem robusto capaz de bloquear anexos suspeitos, ele pode ser altamente suscetível a uma infecção por ransomware. O mesmo vale para a navegação na Web, pois a falta de um filtro adequado pode levar os funcionários a sites potencialmente perigosos e mal-intencionados. Para reduzir o risco de desencadear uma infecção dessa forma, configure um sistema de filtros de e-mail e bloqueadores de proxy.

Infecções por drive-by

Para iniciar um ataque drive-by, os agentes de malware injetam códigos maliciosos diretamente em um site. Tudo o que um ataque bem-sucedido precisa é de um funcionário sem instrução usando um navegador da Web desatualizado. É muito provável que este último contenha uma falha de segurança não corrigida, e o malware, sem dúvida, tirará proveito dessa circunstância. É por isso que corrigir o navegador regularmente é fundamental para manter uma navegação segura.

Ransomware orientado a RDP

Casos de ransomware que atacam os PCs que executam o serviço Microsoft Remote Desktop Protocol tornaram-se cada vez mais comuns recentemente. O notório ransomware CMB Dharma assolou os usuários de PC com uma porta 3389 aberta por meses, explorando apenas esta vulnerabilidade. Ao contrário da distribuição baseada em spam, as infecções personalizadas por RDP são muito mais fáceis de realizar. Eles contam com um ataque de força bruta contra as credenciais de login do servidor. Se for bem sucedido, o ator por trás do ataque ganha direitos de administrador, incluindo o direito de desabilitar a proteção do endpoint antes de contrabandear o ransomware através do buraco do RDP. O número de PCs que executam o RDP da Microsoft varia entre 2 e 3 milhões todos os dias. Todos eles são alvos potenciais de um ataque de ransomware, a menos que seja adequadamente protegido. Essas técnicas de proteção exigem que os funcionários usem uma rede privada virtual (VPN) e apliquem uma autenticação de dois fatores (2FA) sempre que precisarem de acesso remoto à rede de computadores da organização.

Carregando...