top of page

O que fazer se você estiver no meio de um ataque de Ransomware!


Houve mais de 187 milhões de ataques de ransomware em 2019. São mais de 500.000 ataques a empresas todos os dias. Se você ainda não foi vítima de um ataque de ransomware, é provável que seja apenas uma questão de tempo.

E se você já sofreu uma violação, você não está imune. Quando esse dia chegar, é essencial que você saiba o que fazer para minimizar o impacto para você, sua equipe e seu negócio.

Esta é uma visão geral rápida das etapas que sua organização precisará realizar para lidar com um ataque de ransomware ativo:

Primeiro: não entre em pânico!

Você precisará agir rapidamente, mas de forma metódica. Fique calmo e comece a executar as etapas de resposta a incidentes (RI) planejada, se as tiver. Caso contrário, as etapas abaixo podem ajudar. Como alternativa, entre em contato com seu fornecedor de segurança para obter ajuda. É importante notar que quando você relatar o incidente à sua seguradora, ela pode já ter uma lista de provedores especializados e treinados para ajudá-lo à sua escolha

.

Isole seus sistemas e pare a propagação

Você tem várias opções para isolar a ameaça e impedir que ela se espalhe. Se o incidente já for generalizado, você pode optar por implementar bloqueios no nível da rede, como isolar o tráfego no switch ou na borda do firewall, ou desligar temporariamente a conexão com a Internet.

Identifique a variante de ransomware

Muitas das táticas, técnicas e procedimentos (TTPs) de um ataque são documentados publicamente para cada variante de ransomware. Determinar com qual ataque você está lidando pode fornecer pistas sobre onde procurar a ameaça e como ela está se espalhando, bem como detalhes sobre a persistência.

Identifique o acesso inicial

Determinar o ponto de acesso inicial, ou de paciente zero, ajudará a garantir que você seja capaz de fechar a brecha em sua segurança. Os vetores de acesso inicial comuns são phishing, explorações em seus serviços de borda (como serviços de Área de Trabalho Remota) e o uso não autorizado de credenciais. Outros vetores de acesso inicial podem ser comprometimentos de indução, explorações em sites e aplicações voltadas ao público, mídia removível, adições de hardware e comprometimentos da cadeia de suprimentos.

Identifique todos os sistemas e contas infectados (escopo)

Mesmo após o término de um ataque, é mais do que provável que seus invasores ainda tenham uma posição segura em sua rede.

Determine se os dados foram absorvidos


Frequentemente, os ataques de ransomware não apenas criptografam seus arquivos, mas também exfiltram seus dados. Eles farão isso para aumentar as chances de você pagar o resgate ameaçando publicar coisas como dados proprietários ou embaraçosos on-line. Procure por sinais de absorção de dados, como grandes transferências de dados, em seus dispositivos de borda de firewall.

Localize seus backups e determine a disponibilidade

Um ataque de ransomware tentará limpar seus backups on-line e cópias de sombra de volume para diminuir as chances de você recuperar seus dados e, por fim, não pagar o resgate. Por isso, certifique-se de que sua tecnologia de backup não foi afetada pelo incidente e ainda está operacional. Em segundo lugar, verifique se você tem backups on-line ou off-line disponíveis para recuperação.Verifique a integridade dos seus backups e restaure para o último valor conhecido.

Reporte o incidente

Agora é hora de rever a equipe jurídica. É importante reportar a todas as entidades, como sua equipe jurídica e seguradora. Você também deve determinar se o relato às autoridades legais é necessário e obrigatório.

Pagando o resgate? Negocie primeiro

A polícia desaprova qualquer um que esteja pagando um resgate. No entanto, se você está pensando em pagar o resgate, deve contratar uma empresa de segurança com habilidades especializadas para ajudá-lo a negociar o resgate.

Todo mundo é atacado. Todo mundo precisa de um plano.

Comece hoje

A Callister tem todos os recursos necessários para sua empresa estar sempre protegida, sempre garantindo a segurança e a confidencialidade dentro e fora do perímetro da sua rede. Trabalhamos com as melhores soluções de proteção de rede do mercado. Se você̂ quiser obter mais informações sobre nossos serviços, precisa de detalhes sobre planos ou tem dúvidas sobre qual é a melhor alternativa para sua empresa, teremos o prazer em atendê-los (as) um dos nossos consultores fará o possível para ajudá-lós (as)

35 visualizações0 comentário
bottom of page