Imagem com fundo verde água. No lado direito há um spray na cor vermelha com um símbolo de proibição contra hackers ao lado há um inseto verde morto representando uma ameaça mitigada. Do lado esquero há um texto escrito em verde e preto, sendo o verde destacando "10 boas práticas" e "Ransomware". Acima há o logo da ManageEngine na cor preta.

Os malwares são programas ou códigos de software projetados para prejudicar usuários e organizações, afetando seus sistemas de computador. Existem vários tipos de malware como: vírus, phishing, spyware, worms, entre outros.

Um tipo de malware bem conhecido é o Trojan, mais comumente chamado de Cavalo de Troia. Aposto que você se lembra daquelas notificações assustadoras indicando a presença de um cavalo de Troia no seu computador, especialmente nos anos 2000, quando era comum baixar diversos tipos de conteúdo da internet sem uma verificação adequada.

Outro malware que se tornou amplamente conhecido é o ransomware. Ransomware é um tipo de malware que “sequestra” os dados da vítima, com os cibercriminosos exigindo um resgate para que os dados sejam recuperados.

Você sabia que 83% das empresas que sofreram ataques de ransomware no Brasil pagaram o resgate para obter seus dados de volta? Esse dado, levantado por uma empresa de segurança cibernética, é preocupante, pois pagar o resgate não é considerado uma boa prática.

Para não cometer erros como esse, confira 10 boas práticas que destacamos neste artigo e explore o conceito de ransomware e como esse malware funciona!

O que é ransomware e como ele funciona?

De uma forma mais técnica, o ransomware é um software malicioso que, uma vez instalado, criptografa os arquivos no dispositivo da vítima, tornando-os inacessíveis com um único propósito: extorsão.

Como mencionamos, o objetivo do ransomware é sequestrar os dados de usuários e organizações, exigindo um alto valor de resgate em troca da “devolução” desses dados ou arquivos. Geralmente, o pagamento é solicitado em criptomoedas, pois essas transações são mais difíceis de rastrear. Após o pagamento, os cibercriminosos fornecem a chave de descriptografia para restaurar o acesso aos dados.

Existem duas principais formas de ransomware: o cripto-ransomware e o locker-ransomware.

  • Cripto-ransomware: Este tipo de ransomware criptografa arquivos no dispositivo da vítima, tornando-os inacessíveis até que um resgate seja pago.

  • Locker-ransomware: Diferente do cripto-ransomware, o locker-ransomware não criptografa os arquivos, mas bloqueia o acesso ao sistema ou dispositivo da vítima. Ele impede o uso do computador ou dispositivo infectado até que o resgate seja pago.

 

Ambos os tipos de ransomware têm o objetivo de extorquir dinheiro das vítimas, mas utilizam métodos diferentes para alcançar esse objetivo.

Vale mencionar que o cripto-ransomware é geralmente mais devastador, pois a perda de dados pode ser irreversível sem a chave de descriptografia. Já o locker-ransomware, embora menos destrutivo, ainda causa sérias interrupções ao bloquear o acesso aos sistemas críticos.

Geralmente, empresas são os maiores alvos de ataques ransomware, devido à grande quantidade de dados e arquivos valiosos que possuem. Aqui no Brasil, em 2021, uma grande empresa varejista de roupas sofreu um ataque de ransomware que interrompeu as operações de compras online de seu site por alguns dias.

Informações não-oficiais mencionam que a empresa teve que negociar com os atacantes um valor de 1 bilhão de reais para retomar suas operações. No entanto, a empresa negou tal negociação, e a notícia ganhou destaque.

As consequências desse tipo de ataque podem ser devastadoras. Além de implicações financeiras, esses ataques demandam a ação da equipe jurídica e um forte investimento em marketing para melhorar a reputação da empresa, uma vez que os clientes podem perder a confiança na segurança de seus dados.

Por isso, é fundamental que as organizações adotem medidas que criem uma fortaleza em sua segurança cibernética. No próximo tópico, veja práticas essenciais que contribuirão para proteger sua empresa contra esse tipo de ataque.

10 boas práticas de proteção contra ransomware   

E como se proteger contra esses tipos de ataques? Veja 10 boas práticas que farão a diferença na sua segurança cibernética contra esse malware:

1.  Faça backups regulares 

Realize backups frequentes de todos os dados críticos e armazene-os em locais seguros, como dispositivos externos ou serviços de armazenamento em nuvem que não estejam conectados à rede principal.

Além disso, implemente uma rotina automatizada de backups e verifique regularmente a integridade dos dados de backup para garantir que possam ser restaurados corretamente em caso de um ataque.

2. Atualize sistemas e patches regularmente 

Mantenha todos os sistemas operacionais, aplicações e softwares de segurança atualizados com os patches e correções mais recentes. Os cibercriminosos frequentemente exploram vulnerabilidades conhecidas para implementar ataques de ransomware.

Estabeleça uma política de atualização regular e automatize a aplicação de patches sempre que possível para reduzir a janela de vulnerabilidade.

3. Utilize soluções de segurança robustas 

Adote uma abordagem multicamadas de segurança, incluindo antivírus, firewalls, sistemas de detecção e resposta a ameaças (EDR), e software de prevenção contra perda de dados (DLP).

Proteger os endpoints da sua organização é essencial, pois eles são frequentemente a porta de entrada para cibercriminosos. Ao adotar uma ferramenta robusta para monitorar e gerenciar endpoints, você pode automatizar atualizações de patches, conforme mencionado anteriormente, garantindo que todos os dispositivos estejam atualizados e fechando brechas para possíveis vulnerabilidades.

Essas soluções de segurança trabalham juntas para identificar, bloquear e remover malwares, além de fornecer visibilidade sobre atividades suspeitas na rede, fortalecendo a defesa cibernética da sua organização.

4. Conscientize seus funcionários 

Realize treinamentos regulares de conscientização sobre segurança cibernética para todos os funcionários. Ensine-os a reconhecer e evitar ameaças comuns, como e-mails de phishing, downloads suspeitos e links maliciosos.

A atuação do Blue team e Red team são ideais para isso ao promover simulações de phishing, por exemplo, para testar e reforçar os conhecimentos dos funcionários.

5. Implemente a segmentação de rede 

Divida a rede da sua organização em segmentos menores e isole os sistemas críticos dos sistemas menos sensíveis. Isso limita a capacidade do ransomware de se propagar pela rede e dificulta o acesso dos cibercriminosos a dados críticos.

Utilize VLANs, firewalls e regras de acesso restrito para implementar essa segmentação de forma eficaz.

6. Controle o acesso aos dados 

Adote políticas rigorosas de controle de acesso para garantir que apenas pessoas autorizadas possam acessar dados sensíveis.

A implementação da autenticação multifator (MFA) pode ser um aliado para proteger contas de usuário, vale ressaltar também a implementação do princípio do menor privilégio (PoLP), concedendo aos usuários apenas as permissões necessárias para realizar suas tarefas.

7. Monitore logs e atividades suspeitas 

Utilize ferramentas de monitoramento e análise de logs com tecnologia UEBA (User and Entity Behavior Analytics) para detectar atividades suspeitas em tempo real.

Essas ferramentas não apenas identificam comportamentos anômalos, tentativas de acesso não autorizadas e outras atividades que possam indicar um ataque de ransomware, mas também são capazes de tomar ações corretivas imediatamente para mitigar os riscos.

8. Configure filtros de e-mail e web 

Implemente filtros de e-mail para bloquear anexos maliciosos, links de phishing e outras ameaças comumente distribuídas por e-mail. Configure também filtros web para impedir o acesso a sites maliciosos ou não confiáveis.

Essas medidas reduzem o risco de infecção por ransomware através de e-mails de phishing e navegação na web.

9. Não pague o resgate 

Em caso de um ataque de ransomware, nunca pague o resgate exigido pelos cibercriminosos. Pagar o resgate não garante a recuperação dos seus dados e incentiva os criminosos a continuar realizando ataques.

Em vez disso, concentre-se em restaurar os dados a partir de backups seguros como mencionado e tome medidas para fortalecer suas defesas contra futuros ataques. É importante que o time de segurança de TI investigue o incidente para evitar que ele se repita.

10. Planeje e teste a resposta a incidentes 

Desenvolva um plano de resposta a incidentes que inclua procedimentos claros para detectar, conter, erradicar e recuperar-se de um ataque de ransomware.

Realize exercícios regulares para testar a eficácia do plano e treinar a equipe de resposta a incidentes. Um plano bem elaborado e testado garante que sua organização possa reagir rapidamente e minimizar os danos em caso de um ataque.

Quais soluções da ManageEngine podem combater ataques ransomwares? 

A ManageEngine possui um vasto catálogo com ferramentas que solidificam e e impulsionam a segurança cibernética para todos os tipos de organizações, para este artigo destacamos o Endpoint Central e o Log360.

O Endpoint Central é uma solução UEMS (Gerenciamento unificado de endpoints e Segurança) que permite monitorar, gerenciar e proteger todos os dispositivos da sua rede. Com Endpoint Central, você pode:

  • Garantir que todos os dispositivos estejam atualizados e protegidos;

  • Implementar políticas de segurança consistentes em todos os endpoints;

  • Detectar e responder rapidamente a incidentes de segurança;

  • Gerenciar configurações e permissões de usuário;

  • Monitorar o desempenho e a saúde dos dispositivos;

  • Aplicar criptografia de dados;

  • Gerenciar dispositivos móveis.

Entre muitos outros recursos, confira!

Já o Log360 é uma solução SIEM (Segurança da informação e Gerenciamento de Eventos) que faz análises de logs, fornecendo visibilidade em tempo real sobre a atividade da rede e tomando ações sempre que há indicação de ameaça. Com Log360, você pode:

  • Monitorar logs de segurança para detectar atividades suspeitas;

  • Analisar padrões de comportamento para identificar ameaças;

  • Gerar alertas e relatórios detalhados para ações preventivas;

  • Correlacionar eventos de diferentes fontes;

  • Automatizar respostas a incidentes;

  • Cumprir com regulamentações e normas de segurança;

  • Visualizar dashboards personalizáveis;

  • Realizar auditorias de segurança;

  • Detectar e prevenir ameaças externa e internas.

Veja as funcionalidades do Log360 aqui!

Se você se interessa por este tema e quer saber ainda mais sobre os diversos tipos de ataques, confira o “Guia sobre Engenharia Social: Tudo o que Você Precisa Saber”. Mergulhe no mundo das diversas técnicas de engenharia social usadas por cibercriminosos e aprenda a se defender dessas ameaças!