Varonis debuts trailblazing features for securing Salesforce. Learn More

Apresentamos a automação de privilégios mínimos para Microsoft 365, Google Drive e Box

Saiba Mais

Cinco etapas críticas para se recuperar de um ataque de ransomware

2 minuto de leitura
Publicado 27 de Outubro de 2020
Ultima atualização 27 de Outubro de 2021

Os hackers estão usando cada vez mais o ransomware como uma forma de ataque eficiente para atacar organizações e, consequentemente, financiar atividades maliciosas. 

Um relatório da SonicWall divulgado em março deste ano apontou que o Brasil foi o alvo preferencial dos criminosos cibernéticos em 2020. No ano passado, o país foi um dos que mais sofreu ataques de ransomware. Outros dados, como os apurados pela Cybersecurity Ventures, apontam que as empresas poderão ter que lidar, ainda em 2021, com uma tentativa de ataque a cada 11 segundos. 

Diante desses números, é imprescindível se preparar para a possibilidade de um ataque de ransoware a qualquer momento – o que pode afetar seus dados, serviços e continuidade dos negócios. Mas afinal, uma vez que houve o ataque, como sair desse cenário? Quais etapas estão envolvidas na recuperação de um ataque de ransomware? 

Passo 1: Isole e desligue sistemas críticos

A primeira etapa importante é isolar e desligar sistemas críticos para os negócios. É possível que o ransomware não tenha afetado todos os dados e sistemas acessíveis. Desligar e isolar sistemas infectados e sistemas saudáveis ​​ajuda a conter o código malicioso. 

Desde a primeira evidência de ransomware na rede, a contenção deve ser uma prioridade. A contenção e o isolamento podem incluir sistemas de isolamento de uma perspectiva de rede ou desligá-los completamente. 

Passo 2: Execute seu plano de continuidade de negócios

O plano de continuidade de negócios e o planejamento de recuperação de desastres são essenciais para manter algum nível de operações de negócios. 

O plano de continuidade de negócios é um manual passo a passo que ajuda todos os departamentos a entender como a empresa opera em tempos de desastre ou outros cenários de alteração nos negócios. O componente de recuperação de desastres detalha como dados e sistemas críticos podem ser restaurados e colocados online novamente. 

Passo 3:  Denuncie o ataque cibernético

Muitas empresas podem hesitar em fazê-lo, mas relatar o ataque aos clientes, partes interessadas e polícia é essencial. Com a denúncia formal, é possível ter acesso a recursos que podem não estar disponíveis de outra forma. 

Você também precisará considerar os regulamentos de conformidade. O GDPR, por exemplo, oferece às empresas uma janela de 72 horas para divulgar uma violação de dados envolvendo informações pessoais dos clientes. 

Passo 4: Restaure o backup

A melhor medida de proteção que você tem para seus dados são os backups. No entanto, restaurar grandes quantidades de dados pode ser demorado, forçando a empresa a ficar offline por um longo período de tempo. 

Essa situação destaca a necessidade de descobrir e conter ataques de ransomware o mais rápido possível para reduzir a quantidade de dados que precisam ser recuperados. 

Passo 5: Corrigir, corrigir e monitorar

Na fase final de recuperação de um ataque de ransomware, as empresas remediam os sistemas que podem ter causado o comprometimento inicial do ransomware, e monitoram o ambiente de perto para outras atividades maliciosas. 

Não é incomum que a atividade maliciosa continue, mesmo que o resgate seja pago ou se os sistemas infectados sejam restaurados. Se existir a mesma vulnerabilidade que levou ao ataque inicial, o ambiente pode ser comprometido mais uma vez. 

Na medida em que as empresas buscam fortalecer o ambiente contra ransomware e outras ameaças maliciosas, é crucial examinar os pontos de entrada comuns para esses tipos de ataques. 

Geralmente, os criminosos usam ataques de phishing para coletar credenciais roubadas que podem ser usadas para lançar um ataque de ransomware ou acessar sistemas diretamente. 

Prevenção e próximas etapas

As empresas não devem se descuidar ao lidar com a segurança de senha, especialmente com contas de usuário do Active Directory. Infelizmente, o Active Directory não tem boas ferramentas de segurança nativas para proteger as senhas de acordo com os requisitos atuais da política de segurança de senha. 

Por isso, é importante que todas as contas que têm acesso à Internet estejam protegidas por autenticação multifator, dificultando a utilização de contas do AD para o acesso aos sistemas da empresa. 

A Varonis oferece um serviço gratuito para organizações que foram atingidas por ransomware. Se você acha que a sua empresa sofreu algum ataque, não hesite em entrar em contato com a resposta a incidentes e ajuda forense em https://www.varonis.com/help

What you should do now

Below are three ways we can help you begin your journey to reducing data risk at your company:

  1. Schedule a demo session with us, where we can show you around, answer your questions, and help you see if Varonis is right for you.
  2. Download our free report and learn the risks associated with SaaS data exposure.
  3. Share this blog post with someone you know who'd enjoy reading it. Share it with them via email, LinkedIn, Reddit, or Facebook.
Try Varonis free.
Get a detailed data risk report based on your company’s data.
Deploys in minutes.
Keep reading
varonis-é-nomeada-líder-pela-the-forrester-wave™:-plataformas-de-segurança-de-dados-no-primeiro-trimestre-de-2023
Varonis é nomeada líder pela The Forrester Wave™: plataformas de segurança de dados no primeiro trimestre de 2023
A Varonis tem orgulho de ser nomeada líder pela The Forrester Wave™: plataformas de segurança de dados no primeiro trimestre de 2023. Como o fornecedor com a pontuação mais alta na categoria de estratégia, acreditamos que a Varonis está bem posicionada para ajudar as organizações a alcançar os resultados de segurança de dados que desejam, sem sobrecarregar suas equipes de segurança. 
data-security-posture-management-(dspm):-guia-de-práticas-recomendadas-para-cisos
Data Security Posture Management (DSPM): Guia de práticas recomendadas para CISOs
O DSPM fornece visibilidade sobre os dados, quem tem acesso, como eles foram usados e qual a postura de segurança da empresa.
o-que-a-automação-significa-para-a-segurança-cibernética:-3-dicas-para-seu-negócio
O que a automação significa para a segurança cibernética: 3 dicas para seu negócio
Entre em contato e agende uma sessão de demonstração conosco, assim podemos responder às suas questões e ajudá-lo a ver como nossa plataforma é adequada para sua empresa.
conheça-o-roteiro-de-segurança-de-dados-que-usamos-com-mais-de-7-mil-cisos
Conheça o roteiro de segurança de dados que usamos com mais de 7 mil CISOs
Garantir a segurança de dados e protegê-los contra invasores enquanto cumpre com leis de privacidade é um grande desafio para qualquer CISO.