Quatro práticas para prevenir o ransomware

Quatro práticas para prevenir o ransomware. Guardicore aconselha medidas básicas e divulga e-book anti-ransomware

O ransomware veio para ficar. O número de ataques aumentou 350% desde 2018, o pagamento médio do resgate cresceu mais de 100% em 2020 e o tempo de inatividade aumentou 200%. Isso significa uma frequência mais alta de ataques, alvos maiores e de alto valor e pedidos de resgate mais caros. 

A um custo médio de 84 mil dólares, segundo estimativas da Cybersecurity Ventures, os ataques de ransomware deverão ocorrer este ano a cada 11 segundos. O que fazer? Simplesmente esperar que exijam o pagamento pelo regate dos dados da empresa? Infelizmente, nesse momento os dados da empresa já foram copiados pelo atacante, e a maior parte de sua rede já foi criptografada. Agora, mais do que nunca, você precisa de planejamento avançado e estratégias de mitigação de risco que vão além de uma abordagem apenas de perímetro . 

A Guardicore, empresa de origem israelense que tem como foco a microssegmentação dos ambientes de TI por software como estratégia de segurança contra invasões, aconselha quatro medidas básicas para evitar o ransomware:

  1. Visibilidade – é a regra número um para quem não quer ser pego de surpresa. Visualizar a atividade de tráfego leste-oeste na rede mostrará claramente o movimento lateral não autorizado; ou seja, o vírus do ransomware tentando se disseminar. Além disso, a visibilidade contribui para a defesa ao permitir que se identifiquem potenciais vetores de ataque a aplicativos críticos.
  2. Políticas de microssegmentação – A microssegmentação do ambiente de TI com base nos fluxos normais de comunicação observados entre os ativos da rede irá alertar para qualquer ocorrência diferente da rotina. Assim, será possível investigar e tomar as medidas necessárias.
  3. Sistemas IDS e de detecção de malware – Isso o ajudará a detectar as tentativas de propagação dos operadores de ransomware, quer isso signifique usar regras e assinaturas predefinidas para explorações conhecidas ou detecção de anomalias mais geral ou automatizada.
  4. Armadilhas para os invasores – configurar iscas, honeypots ou uma plataforma distribuída que possa identificar movimentos laterais não autorizados também pode ser um modo eficaz de descobrir uma violação em andamento.

O e-book irá ensiná-lo a construir uma estratégia de defesa contra ransomware usando estas cinco etapas:

  1. Prepare-se identificando cada aplicativo e ativo em execução em seu ambiente de TI.
  2. Previna criando regras para bloquear técnicas comuns de propagação de ransomware.
  3. Detecte recebendo alertas de qualquer tentativa de obter acesso a aplicativos e backups segmentados.
  4. Corrija iniciando a contenção de ameaças e medidas de quarentena quando um ataque é detectado.
  5. Recupere com recursos de visualização que suportam estratégias de recuperação em fases.

Você também aprenderá:

  • Quatro maneiras de tornar o planejamento de segurança uma prioridade
  • Como criar uma lista de verificação de detecção de ransomware
  • Maneiras de interromper o movimento lateral do ransomware em sua rede

Detectar o mais cedo possível uma ameaça de ransomware é um item fundamental em qualquer estratégia de segurança. Mas uma política mais completa de prevenção a ataques requer um conjunto mais amplo de medidas. Para saber mais sobre como aprimorar sua postura de segurança contra ransomware, baixe o e-book: ‘Ransomware Resurgence: How to Strengthen Your Defenses Beyond the Perimeter’. Você receberá mais dicas práticas para construir uma estratégia de defesa capaz de minimizar ataques e impedir a propagação de ransomware na rede de sua empresa.

 BAIXE AQUI O E-BOOK

Clique para saber mais dos produtos Sophos. MindSec representante oficial!

Veja também:

Sobre mindsecblog 1765 Artigos
Blog patrocinado por MindSec Segurança e Tecnologia da Informação Ltda.

4 Trackbacks / Pingbacks

  1. Incêndio em Data Center OVH na França destrói milhares de sites
  2. Proposta de novo adiamento da LGPD é inconstitucional
  3. Apple corrige CVE-2021-1844 que afeta iOS, macOS, watchOS e Safari - NewsInfoSec
  4. Modelo Governança de 3 linhas de defesas do IIA - NewsInfoSec

Deixe sua opinião!