Ransomware: Este passo essencial pode ajudá-lo a sobreviver a um ataque

Views: 333
0 0
Read Time:3 Minute, 17 Second

Um novo conselho do Centro Nacional de Segurança Cibernética insta as empresas a terem um plano de resposta a incidentes em vigor – mesmo que eles ache que é improvável que sejam vítimas de hackers.

Planeje que sua organização se torne vítima de um ataque de ransomware ou malware, mesmo que você ache que é extremamente improvável que você seja alvo, porque ter um plano de resposta a incidentes reduzirá muito o impacto se o pior acontecer.

O conselho faz parte da orientação atualizada do National Cyber Security Centre(NCSC)sobre a mitigação de ataques de malware e ransomware sob uma nova seção sobre a preparação para um incidente. A orientação foi atualizada devido ao que o NCSC descreve como “uma ameaça crescente de ataques de ransomware”.

Um dos principais conselhos é planejar um ataque aos seus sistemas, mesmo que você ache improvável, porque, como observa a agência, existem muitas organizações que foram impactadas pelo malware como danos colaterais, mesmo quando eles não eram o alvo pretendido.

Por exemplo, tanto os ataques cibernéticos WannaCry quanto notPetya causaram danos a organizações em todo o mundo que não estavam especificamente sendo alvo de hackers.

Para garantir que uma organização esteja o mais preparada para um ataque possível, a primeira coisa que eles devem fazer é identificar seus ativos críticos e qual seria o impacto se eles fossem interrompidos por um ataque de malware – então desenvolver e planejar o incidente que explica o que deve acontecer se houver um ataque.

O NCSC diz que uma resposta bem planejada e executada ajudará a minimizar os danos causados por um ataque cibernético e pode resultar em qualquer coisa, desde restringir a quantidade de dados perdidos até ser capaz de minimizar as consequências públicas depois de ser vítima de um incidente.

O plano de resposta a incidentes também deve ser testado minuciosamente para ajudar a esclarecer as funções e responsabilidades tanto da equipe quanto de terceiros e como fazer uma recuperação do sistema se a rede for retirada.

Por exemplo, no caso de o ransomware desligar a rede, uma organização já deve saber quanto tempo levaria para restaurar a funcionalidade mínima para a rede, quais processos precisam ser seguidos para restaurar servidores e arquivos de backups e como os serviços de negócios críticos ainda podem operar enquanto o incidente estiver em andamento.

A orientação também sugere que as organizações devem ter planos em vigor para que, se forem vítimas de um ataque de ransomware, já saibam como responderiam a um pedido de resgate e à ameaça de dados serem publicados como parte do esquema de extorsão.

Este conselho sobre estar preparado para um incidente é além dos conselhos prévios do NCSC, que insta as organizações a fazer backups regulares e evitar que o malware seja entregue em dispositivos e impedir que o malware seja capaz de executar, por exemplo, limitando permissões que não são necessárias. As organizações também são instadas a instalar atualizações de segurança como e quando chegam.

As diretrizes mais recentes são baseadas na própria experiência do NCSC de ajudar as organizações a resolver incidentes ao longo deste ano.

“A cada incidente que o NCSC gerencia, continuamos aprendendo. Aprendemos sobre como os criminosos comprometem as redes, como eles implantam malware e as mitigações que – se em vigor – teriam evitado o ataque”, disse o post no blog do NCSC.

“O conhecimento como esse, que adquirimos a partir da ‘linha de frente cibernética’, é inestimável e informa a orientação que publicamos. É por isso que atualizamos a mitigação de malware e orientação de ransomware; para garantir que isso reflita a natureza mutáveis dos incidentes com os que estamos lidando”.

Para ajudar as organizações a gerenciar sua estratégia de resposta a incidentes, o NCSC recomendas gratuitaMente Exercise in a Box online ferramenta que contém materiais para configuração, planejamento, entrega e atividade pós-exercício – muitos dos quais são baseados em dados de ataques cibernéticos reais.

FONTE: ZDNET

POSTS RELACIONADOS