5 passos críticos para se recuperar de um ataque de ransomware

Views: 62
0 0
Read Time:3 Minute, 20 Second

Os hackers estão cada vez mais usando ransomware como uma ferramenta eficaz para interromper empresas e financiar atividades maliciosas.

Uma análise recente da empresa de segurança cibernética Group-IB revelou que os ataques de ransomware dobraram em 2020,enquanto a Cybersecurity Ventures prevê que um ataque de ransomware ocorrerá a cada 11 segundos em 2021.

As empresas devem se preparar para a possibilidade de um ataque de ransomware afetando seus dados, serviços e continuidade de negócios. Que medidas estão envolvidas na recuperação de um ataque de ransomware?

  1. Sistemas críticos de isolamento e desligamento
  2. Promulgue seu plano de continuidade de negócios
  3. Denuncie o ataque cibernético
  4. Restaurar a partir de backup
  5. Remediar, remendar e monitorar

Sistemas críticos de isolamento e desligamento

O primeiro passo importante é isolar e desligar sistemas críticos aos negócios. Há uma chance de o ransomware não ter afetado todos os dados e sistemas acessíveis. Desligar e isolar sistemas infectados e sistemas saudáveis ajuda a conter códigos maliciosos.

Desde as primeiras evidências de ransomware na rede, a contenção deve ser uma prioridade. A contenção e o isolamento podem incluir sistemas isoladores de uma perspectiva de rede ou ingê-los completamente.

Promulgue seu plano de continuidade de negócios

O plano de continuidade de negócios e seu componente de recuperação de desastres são essenciais para manter algum nível de operações de negócios.

O plano de continuidade de negócios é um manual passo a passo que ajuda todos os departamentos a entender como o negócio opera em tempos de desastre ou outros cenários que alteram os negócios. O componente de recuperação de desastres detalha como dados e sistemas críticos podem ser restaurados e trazidos de volta on-line.

Denuncie o ataque cibernético

Muitas empresas podem hesitar em fazê-lo, mas relatar o ataque aos clientes, partes interessadas e aplicação da lei é essencial. As agências de aplicação da lei podem fornecer acesso a recursos que podem não estar disponíveis de outra forma.

Você também precisará considerar as normas de conformidade. O GDPR, por exemplo, fornece às empresas uma janela de 72 horas para divulgar uma violação de dados envolvendo informações pessoais dos clientes.

Restaurar a partir de backup

A melhor medida de proteção que você tem para seus dados são os backups. No entanto, restaurar grandes quantidades de dados pode ser demorado, forçando a empresa a ficar offline por um longo período de tempo.

Essa situação destaca a necessidade de descobrir e conter infecções por ransomware o mais rápido possível para reduzir a quantidade de dados que precisam ser recuperados.

Remediar, remendar e monitorar

Na fase final de recuperação de um ataque de ransomware, as empresas remediam a infecção por ransomware, sistemas de patches que podem ter levado ao compromisso inicial de ransomware e monitoram o ambiente de perto para mais atividades maliciosas.

Não é inédito que a atividade maliciosa continue, mesmo que o resgate seja pago, ou se os sistemas infectados foram restaurados. Se existir a mesma vulnerabilidade que levou ao ataque inicial, o ambiente pode ficar comprometido mais uma vez.

Remediar pontos de entrada comuns para ransomware

À medida que as empresas procuram reforçar o ambiente contra ransomware e outras ameaças maliciosas, é crucial olhar para os pontos de entrada comuns para esses tipos de ataques.

Os ataques cibernéticos usam ataques de phishing para coletar credenciais roubadas que podem ser usadas para lançar um ataque de ransomware ou acessar sistemas diretamente.

Prevenção e próximos passos

As empresas não devem ser descuidadas no manuseio da segurança de senhas, especialmente com contas de usuário do Active Directory. Infelizmente, o Active Directory não tem boas ferramentas de segurança nativas para proteger senhas de acordo com os requisitos atuais da política de segurança de senhas.

A Specops Password Policy fornece proteção de senha violada, listas de senhas proibidas e muitos outros recursos de segurança robustos para proteger seu ambiente. Ele pega as políticas de senha muito básicas disponíveis no Active Directory e as alinha com a orientação moderna da NIST e de outras autoridades de segurança cibernética.

FONTE: THE HACKER NEWS

Previous post O estado da Cibersegurança na indústria de dutos de energia na América do Norte
Next post CAPTCHA ou não CAPTCHA? O analista do Gartner diz OK – mas não seja robótico sobre isso

Deixe um comentário