10 Dicas para proteger sua empresa contra Ransomware

10 Dicas para proteger sua empresa contra Ransomware

10 Dicas para proteger sua empresa contra Ransomware

Aqui você encontra algumas ações pode fazer agora para reforçar suas defesas e ajudar na recuperação quando for atingido.

Apenas a ideia de ransomware é suficiente para manter os CISOs e as equipes de segurança acordados à noite. As vítimas se veem diante de uma péssima escolha entre pagar um resgate a um criminoso, que pode ou não liberar sua rede e dados capturados, ou potencialmente gastar milhões de dólares para remover o ransomware por conta própria. De acordo com um relatório recente, o custo de um único incidente de ransomware é de cerca de US$ 713.000 quando você calcula os custos de pagar o resgate junto com as perdas relacionadas, como tempo de inatividade, o valor de quaisquer dados ou hardware perdidos, a despesa de melhorar seu infraestrutura e o tempo e dinheiro necessários para reparar a imagem da sua marca.

Você não precisa ser uma vítima

Devido ao sucesso financeiro do ransomware, ele continua a atrair cibercriminosos, que lançam ataques em grande escala para fazer vítimas descuidadas ou que planejam cuidadosamente ataques altamente focados, direcionados a alvos específicos que têm maior probabilidade de pagar. Criminosos ainda menos técnicos estão aderindo ao movimento por meio de um número crescente de portais de “ransomware como serviço” disponíveis na Dark Web.

Independentemente da abordagem, no entanto, no mundo digital de hoje, um ataque de ransomware é mais uma questão de “quando” do que “se”.

Não importa quão sombrias essas notícias possam parecer, as organizações na verdade têm uma maneira de se defenderem com eficácia contra ransomware. Ele começa usando algumas práticas recomendadas para evitar o máximo de ataques possível e, em seguida, tomando as precauções adequadas para que o impacto de qualquer ataque bem-sucedido seja minimizado.

Agora te daremos 10 dicas para proteger sua empresa contra ransomware.

1. Mapeie sua superfície de ataque.

Você não pode proteger o que você não sabe que precisa ser protegido. Comece identificando todos os sistemas, dispositivos e serviços em seu ambiente nos quais você confia para conduzir os negócios e manter um inventário ativo. Este processo não apenas ajuda a identificar seus alvos mais vulneráveis, mas também deve ajudá-lo a mapear a linha de base do seu sistema para recuperação.

2. Corrija e atualize seus dispositivos vulneráveis.

Estabelecer e manter um protocolo regular de patch e atualização é apenas uma prática recomendada básica. Infelizmente, muitas organizações simplesmente não o fazem. Obviamente, nem todo sistema pode ser colocado offline para correção ou atualização. Nesse caso, eles precisam ser substituídos (quando possível) ou protegidos usando controles de proximidade rígidos e algum tipo de isolamento ou estratégia de Zero-Trust.

3. Atualize seus sistemas de segurança.

Além de atualizar seus dispositivos em rede, você também precisa garantir que todas as suas soluções de segurança estejam executando as atualizações mais recentes. Isso é especialmente crucial para sua solução de gateway de e-mail seguro (SEG). A maioria dos ransomware entra em uma organização via e-mail, e uma solução SEG deve ser capaz de identificar e remover anexos e links maliciosos antes de serem entregues ao destinatário. Da mesma forma, uma solução de filtragem da web eficaz que aproveita o aprendizado de máquina deve ser capaz de interromper ataques de phishing com eficácia. Além disso, sua estratégia de segurança precisa incluir coisas como listas de permissões de aplicativos,
mapeamento e limitação de privilégios, implementação de Zero-Trust entre sistemas críticos, aplicação de políticas de senha fortes e exigência do uso de autenticação multifator.

4. Segmente sua rede.

A segmentação da rede garante que os sistemas comprometidos e o malware sejam contidos em um segmento específico da rede. Isso inclui isolar sua propriedade intelectual e separar as informações de identificação pessoal de funcionários e clientes. Da mesma forma, mantenha os serviços essenciais (como serviços de emergência ou recursos físicos, como sistemas HVAC) em uma rede separada e segregada.

5. Proteja sua rede estendida.

Garanta que as soluções de segurança implantadas em sua rede central sejam replicadas em sua rede estendida – incluindo redes de tecnologia operacional (OT), ambientes em nuvem e filiais – para evitar brechas de segurança. Também reserve um tempo para revisar quaisquer conexões de outras organizações (clientes, parceiros, fornecedores) que tocam sua rede. Certifique-se de que essas conexões sejam reforçadas e que a segurança e a filtragem adequadas estejam em vigor.
Em seguida, alerte esses parceiros sobre quaisquer problemas que você possa descobrir, especialmente relacionados à possibilidade de conteúdo malicioso ser compartilhado ou disseminado por meio dessas conexões.

6. Isole seus sistemas de recuperação e faça backup de seus dados.

Você precisa realizar backups regulares dos dados e do sistema e, com a mesma importância, armazenar esses backups fora da rede para que não sejam comprometidos no caso de uma violação. As organizações também devem verificar esses backups em busca de evidências de malware. Você também precisa garantir que todos os sistemas, dispositivos e softwares necessários para uma recuperação completa do sistema sejam isolados da rede para que estejam totalmente disponíveis caso você precise se recuperar de um ataque bem-sucedido.

6. Isole seus sistemas de recuperação e faça backup de seus dados.

Você precisa realizar backups regulares dos dados e do sistema e, com a mesma importância, armazenar esses backups fora da rede para que não sejam comprometidos no caso de uma violação. As organizações também devem verificar esses backups em busca de evidências de malware. Você também precisa garantir que todos os sistemas, dispositivos e softwares necessários para uma recuperação completa do sistema sejam isolados da rede para que estejam totalmente disponíveis caso você precise se recuperar de um ataque bem-sucedido.

7. Execute exercícios de recuperação.

Os exercícios regulares de recuperação garantem que seus dados de backup estejam prontamente disponíveis, todos os recursos necessários possam ser restaurados e que todos os sistemas operem conforme o esperado. Também garante que as cadeias de comando estejam em vigor e que todos os indivíduos e equipes entendam suas responsabilidades. Quaisquer problemas levantados durante um exercício precisam ser tratados e documentados.

8. Aproveite especialistas externos.

Estabeleça uma lista de especialistas e consultores de confiança que possam ser contatados em caso de comprometimento para ajudá-lo no processo de recuperação. Sempre que possível, você também deve envolvê-los em seus exercícios de recuperação. NOTA: As organizações também devem relatar imediatamente qualquer evento de ransomware ao CISA, um escritório local do FBI ou um escritório local do serviço secreto.

9. Preste atenção aos eventos de ransomware.

Fique por dentro das últimas notícias de ransomware inscrevendo-se em feeds de inteligência sobre ameaças e notícias, crie o hábito da sua equipe aprender como e por que os sistemas foram comprometidos e, em seguida, aplique essas lições ao seu próprio ambiente.

10. Eduque os funcionários.

Em vez de ser o elo mais fraco em sua cadeia de segurança, seus funcionários precisam ser sua primeira linha de defesa cibernética. Como o ransomware geralmente começa com uma campanha de phishing, é fundamental que você os ensine sobre as táticas mais recentes que os cibercriminosos estão usando para enganá-los – estejam eles almejando dispositivos  corporativos, pessoais ou móveis. Além de revisões de segurança anuais regulares das quais os funcionários devem participar, considere uma cadência regular de campanhas de conscientização. Atualizações rápidas de vídeo de 30 a 60 segundos, jogos de simulação de phishing, mensagens de e-mail da equipe executiva e pôsteres informativos ajudam a manter a consciência. Além disso, executar suas próprias campanhas internas de phishing pode ajudar a identificar funcionários que podem precisar de treinamento adicional.

Passe isso adiante

Quando se trata de cibercrime, estamos todos juntos nisso. Certifique-se de ter reuniões regulares com colegas do setor, consultores e parceiros de negócios – especialmente aqueles essenciais para suas operações – para compartilhar essas estratégias e incentivar sua adoção. Isso não apenas garantirá que eles não espalhem a infecção de ransomware, causando problemas para eles e para você, mas também ajudará a proteger sua organização, uma vez que qualquer interrupção de sua rede provavelmente terá um impacto em cascata em seus negócios.

Solução Anti Ransomware da Fortinet

Lider mundial de firewall – conheça mais sobre produtos de segurança da Fortinet.

Gostou? Compartilhe esse artigo!

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

Receba notícias exclusivas.

Assine nossa Newsletter

Utilizamos cookies e tecnologias semelhantes, de acordo com a nossa Política de Privacidade, e ao continuar navegando, você concorda com estas condições.