Quatro práticas para prevenir o ransomware. Guardicore aconselha medidas básicas e divulga e-book anti-ransomware
O ransomware veio para ficar. O número de ataques aumentou 350% desde 2018, o pagamento médio do resgate cresceu mais de 100% em 2020 e o tempo de inatividade aumentou 200%. Isso significa uma frequência mais alta de ataques, alvos maiores e de alto valor e pedidos de resgate mais caros.
A um custo médio de 84 mil dólares, segundo estimativas da Cybersecurity Ventures, os ataques de ransomware deverão ocorrer este ano a cada 11 segundos. O que fazer? Simplesmente esperar que exijam o pagamento pelo regate dos dados da empresa? Infelizmente, nesse momento os dados da empresa já foram copiados pelo atacante, e a maior parte de sua rede já foi criptografada. Agora, mais do que nunca, você precisa de planejamento avançado e estratégias de mitigação de risco que vão além de uma abordagem apenas de perímetro .
A Guardicore, empresa de origem israelense que tem como foco a microssegmentação dos ambientes de TI por software como estratégia de segurança contra invasões, aconselha quatro medidas básicas para evitar o ransomware:
- Visibilidade – é a regra número um para quem não quer ser pego de surpresa. Visualizar a atividade de tráfego leste-oeste na rede mostrará claramente o movimento lateral não autorizado; ou seja, o vírus do ransomware tentando se disseminar. Além disso, a visibilidade contribui para a defesa ao permitir que se identifiquem potenciais vetores de ataque a aplicativos críticos.
- Políticas de microssegmentação – A microssegmentação do ambiente de TI com base nos fluxos normais de comunicação observados entre os ativos da rede irá alertar para qualquer ocorrência diferente da rotina. Assim, será possível investigar e tomar as medidas necessárias.
- Sistemas IDS e de detecção de malware – Isso o ajudará a detectar as tentativas de propagação dos operadores de ransomware, quer isso signifique usar regras e assinaturas predefinidas para explorações conhecidas ou detecção de anomalias mais geral ou automatizada.
- Armadilhas para os invasores – configurar iscas, honeypots ou uma plataforma distribuída que possa identificar movimentos laterais não autorizados também pode ser um modo eficaz de descobrir uma violação em andamento.
O e-book irá ensiná-lo a construir uma estratégia de defesa contra ransomware usando estas cinco etapas:
- Prepare-se identificando cada aplicativo e ativo em execução em seu ambiente de TI.
- Previna criando regras para bloquear técnicas comuns de propagação de ransomware.
- Detecte recebendo alertas de qualquer tentativa de obter acesso a aplicativos e backups segmentados.
- Corrija iniciando a contenção de ameaças e medidas de quarentena quando um ataque é detectado.
- Recupere com recursos de visualização que suportam estratégias de recuperação em fases.
Você também aprenderá:
- Quatro maneiras de tornar o planejamento de segurança uma prioridade
- Como criar uma lista de verificação de detecção de ransomware
- Maneiras de interromper o movimento lateral do ransomware em sua rede
Detectar o mais cedo possível uma ameaça de ransomware é um item fundamental em qualquer estratégia de segurança. Mas uma política mais completa de prevenção a ataques requer um conjunto mais amplo de medidas. Para saber mais sobre como aprimorar sua postura de segurança contra ransomware, baixe o e-book: ‘Ransomware Resurgence: How to Strengthen Your Defenses Beyond the Perimeter’. Você receberá mais dicas práticas para construir uma estratégia de defesa capaz de minimizar ataques e impedir a propagação de ransomware na rede de sua empresa.
Clique para saber mais dos produtos Sophos. MindSec representante oficial!
Veja também:
- ISOs Relacionadas à Segurança da Informação. Você sabe quantas existem?
- Segurança de Dados: 5 dicas para se proteger no mundo virtual
- 6 dicas de segurança cibernética em smartphones Android para SMEs
- Especial Mulheres – 50 Associações e Grupos de Mulheres de Segurança Cibernética
- Mais de 10 milhões de senhas de e-mails brasileiros expostos em Megavazamento
- Ataques ao Exchange Server se espalham após a divulgação de falhas
- Os ciberataques trabalham 24/7. Mas e a sua equipe de segurança?
- Soluções de segurança de última geração para proteção cibernética
- Ransomware: cuidado com as táticas, ferramentas e procedimentos
- Como demonstrar que seu site é seguro pode aumentar as vendas do seu negócio
- Sistemas de controle industrial: o novo alvo do malware
- Resolução BACEN 4893 substitui 4658 – Veja o que muda.
Deixe sua opinião!