Varonis debuts trailblazing features for securing Salesforce. Learn More

Apresentamos a automação de privilégios mínimos para Microsoft 365, Google Drive e Box

Saiba Mais

Veja tudo o que você precisa saber sobre os ataques de ransomware

Confira nossa seleção com os principais materiais já produzidos pela Varonis sobre ataques de ransomware e mantenha-se informado sobre o assunto.
Emilia Bertolli
2 minuto de leitura
Ultima atualização 1 de Dezembro de 2023

No último mês, o mundo praticamente parou diante do ransomware WannaCry, malware utilizado para afetar computadores em escala global: no Reino Unido, na Espanha, na Rússia, na Ucrânia, no Japão, em Taiwan e em vários outros países, incluindo o Brasil.

A variante de ransomware, chamada de WCry, também conhecida como WannaCry ou WanaCrypt0r, mirou principalmente alvos de grande visibilidade, incluindo hospitais no Reino Unido, empresas de telecomunicações e bancos na Espanha, e órgãos governamentais no Brasil.

Fizemos uma seleção dos principais materiais que já produzimos sobre ransomware nos últimos anos para mantê-lo informado. Continue acompanhando o post e confira:

O que é o ransomware?

O ransomware consiste em um tipo de ataque por meio de um malware que criptografa dados e exige o pagamento de um “resgate” para liberar o acesso aos arquivos. Por causa de sua natureza furtiva, e dos seus efeitos desastrosos – algumas variantes incluem a publicação de informações na web e até a exclusão de dados como forma de pressionar a vítima – o ransomware é tido como uma ameaça sofisticada e de difícil prevenção.

Descubra em nossa série de posts o que fazer depois de ser infectado por um ransomware e conheça os principais tipos de ransomware na rede.

Aprenda a se defender do ransomware

Para coibir esse tipo de ação de forma ostensiva, é preciso criar um sistema agressivo de defesa. E a tecnologia que é determinante neste tipo de ação é o User Behaviour Analytics (UBA), que permite entender e monitorar a ação dos usuários da rede, pois um dos maiores focos de invasão é justamente o uso de credenciais internas para acesso às informações da empresa.

Saiba como a Varonis especializou suas ferramentas para combater o ransomware e outros tipos de ameaças furtivas.

Por que o UBA detecta ataques de ransomware?

Os softwares baseados em assinatura, dos quais a maioria das empresas defende para se proteger, não podem ajudar nesse tipo de ataque, pois não são capazes de bloquear variantes desconhecidas de ransomware por meio de métodos como, por exemplo, listas negras de conexões com uma atual (porém ultrapassada) lista de servidores C&C.

O UBA não depende de assinaturas. A tecnologia compara o que os usuários de um sistema normalmente fazem – suas atividades e padrões de acesso – com atividades anômalas de um hacker usando credenciais roubadas. Assim, sem qualquer configuração, os modelos de UBA identificam sinais de ataques de ransomware – quando os arquivos estão sendo criptografados – para pará-los sem depender de listas estáticas.

Saiba mais sobre como o UBA detecta ataques de ransomware e zero-day.

Limite o acesso aos dados para prevenir ataques

De acordo com a última pesquisa 2017 Ransomware Defense Survey: The Empire Strikes Back, feita recentemente pelo Information Security Media Group (ISMG) e encomendada pela Varonis para entender o verdadeiro impacto do ransomware nas empresas, 44% afirmam que os usuários são sua única fraqueza relevante no combate aos ataques de ransomware, e apenas 37% das empresas que sofreram ataques de ransomware conseguiram melhorar seus controles de acesso para reduzir a possibilidade de ataques futuros, e 36% conseguiram melhorar suas capacidades de detecção e recuperação de incidentes.

Muitas vezes, é justamente a entrada de um ransomware que alerta os líderes de negócio de que seus dados estão superexpostos e suas permissões precisam ser monitoradas. Quando um usuário com permissões demais sofre um ataque de ransomware e a ameaça começa a se espalhar para cada um dos arquivos a que ele tem acesso, não é mais possível ignorar os efeitos do sequestro de dados.

Saiba mais sobre a importância de múltiplas camadas de defesa para lidar com as consequências dos ataques de ransomware.

What you should do now

Below are three ways we can help you begin your journey to reducing data risk at your company:

  1. Schedule a demo session with us, where we can show you around, answer your questions, and help you see if Varonis is right for you.
  2. Download our free report and learn the risks associated with SaaS data exposure.
  3. Share this blog post with someone you know who'd enjoy reading it. Share it with them via email, LinkedIn, Reddit, or Facebook.
Try Varonis free.
Get a detailed data risk report based on your company’s data.
Deploys in minutes.
Keep reading
por-trás-do-rebranding-da-varonis
Por trás do rebranding da Varonis
Descubra a estratégia por trás do rebranding da Varonis, que envolveu uma transição completa para um arquétipo de herói e a introdução do Protector 22814.
o-que-é-uma-avaliação-de-risco-de-dados-e-por-que-você-deve-fazer
O que é uma avaliação de risco de dados e por que você deve fazer
A avaliação de risco dados é essencial para saber onde os dados estão armazenados, quem os utiliza e se estão em segurança 
ameaças-internas:-3-maneiras-pelas-quais-a-varonis-ajuda-você
Ameaças internas: 3 maneiras pelas quais a Varonis ajuda você
Ameaças internas são difíceis de combater por que os insiders podem navegar em dados confidenciais sem serem detectados 
guia-de-migração-de-dados:-sucesso-estratégico-e-práticas-recomendadas
Guia de migração de dados: sucesso estratégico e práticas recomendadas
A migração de dados precisa de um projeto robusto para evitar o impacto nos negócios e com o orçamento