Um relatório publicado pela Cybersecurity Ventures prevê que, até 2031, o ransomware atacará uma empresa, indivíduo ou dispositivo a cada dois segundos. As consequências de tal ataque vão além do vazamento de informações confidenciais e perdas financeiras; clientes e clientes não querem fazer negócios com organizações que negligenciam a segurança dos dados dos clientes.
Você não pode simplesmente esperar que um ataque nunca aconteça. O melhor a fazer é errar por cautela e implementar muitas medidas preventivas, mas é igualmente importante considerar estratégias de recuperação, considerando que o otimismo não é uma estratégia de defesa eficaz nos negócios.
Lembre-se que você está lidando com um criminoso
Após um ataque de malware bem-sucedido, você estará lidando com um invasor que possui seus dados. Em uma situação de alta pressão como essa, você pode considerar algumas decisões ruins, como pagar o resgate ou visitar um site arbitrário, o que só irá adicionar combustível às chamas.
Em 2021, apenas 4% dos que pagaram o resgate recuperaram todos os seus dados. Oitenta por cento das vítimas que pagaram um resgate para recuperar seus dados foram atingidas pelo ransomware pela segunda vez. Quarenta por cento deles pagaram um segundo resgate e 9% pagaram três vezes ou mais.
Minimize a perda
Qual é a melhor maneira de evitar que o dano se transforme em algo maior e mais grave? A primeira coisa que você pode fazer depois de perceber que seu computador foi invadido é isolar a máquina infectada de outros terminais de rede, recursos de armazenamento e Wi-Fi e desabilitar a LAN junto com qualquer outra coisa que você acredite que possa funcionar a favor do hacker.
Você também deve redefinir suas senhas, especialmente para contas de administrador e outras contas do sistema. No entanto, certifique-se de não estar se bloqueando dos sistemas necessários para recuperação antes de redefinir as credenciais.
A Medibank Private Limited, uma das maiores seguradoras de saúde privadas da Austrália, atendendo 3,7 milhões de clientes, divulgou recentemente que foi alvo de um ataque de ransomware.
Foi relatado que a empresa detectou pela primeira vez atividade incomum em sua rede na quarta-feira, 12 de outubro, e imediatamente decidiu “desligar partes de seus sistemas, incluindo serviços voltados para o cliente”, para reduzir as chances de perda de dados.
No entanto, não nos aprofundemos muito nesta história. A lição a tirar do caso acima é que, ao perceber que um ataque aconteceu, seu foco imediato deve ser impedir que ele se espalhe e se transforme em algo maior, em vez de descobrir como isso aconteceu.
Investigar
A perícia digital é um dos métodos mais eficazes para coletar informações. É o processo de verificação de código malicioso, determinando sua entrada, descobrindo como ele se propagou, avaliando o impacto no sistema, registrando quais portas ele tentou usar, etc.está planejando tomar medidas legais contra o hacker.
Embora seja improvável que a correspondência com seu invasor traga algum benefício, é crucial determinar quem era o invasor, quais foram seus motivos e como eles realizaram o ataque.
Iniciar um novo capítulo
Depois de todo o caos, o mínimo que se pode esperar é manter o negócio funcionando, certo? Infelizmente, se você não tiver um backup de todos os seus dados, poderá estar em um mundo de problemas. Reconstruir seus processos de negócios do zero após um ataque de malware causará atrasos na continuidade dos negócios e poderá danificar os negócios de forma irreparável.
É por isso que é essencial começar a fazer backups agora. Faça isso para que seus planos de recuperação de desastres e continuidade de negócios incluam uma descrição completa de seus métodos e processos de backup; desta forma, você saberá exatamente o que fazer em caso de um incidente. Esqueça o passado e trabalhe em um futuro melhor.
A ManageEngine fornece um conjunto abrangente de soluções de gerenciamento de segurança de TI que investigam e neutralizam ameaças de segurança, garantem a conformidade e auditam a atividade do usuário. Visite nosso site para saber mais!