O que é o ransomware?

Na prática, um ataque de ransomware bloqueia o acesso aos seus dados até que um resgate seja pago.

Na verdade, ransomware é um tipo de malware ou ataque de segurança cibernética de phishing que destrói ou criptografa arquivos e pastas em um computador, servidor ou dispositivo.

Depois que dispositivos ou arquivos são bloqueados ou criptografados, os cibercriminosos podem extorquir dinheiro da empresa ou do proprietário do dispositivo em troca de uma chave para desbloquear os dados criptografados. Mas, mesmo quando pagos, é possível que os cibercriminosos nunca entreguem a chave à empresa ou ao proprietário do dispositivo e interrompam o acesso permanentemente.

Como funcionam os ataques de ransomware?

O ransomware pode ser automatizado ou envolver mãos humanas em um teclado, um ataque operado por humanos.

Ataques automatizados de ransomware

Os ataques de ransomware de commodities geralmente são automatizados. Esses ataques cibernéticos podem se espalhar como um vírus, infectar dispositivos por meio de métodos como phishing de email e entrega de malware e exigem correção de malware.

Isso significa que uma técnica de prevenção contra ransomware é proteger seu sistema de email com o Microsoft Defender para Office 365, que protege contra a entrega de malware e phishing. O Microsoft Defender para ponto de extremidade funciona junto com o Defender para Office 365 para detectar e bloquear automaticamente atividades suspeitas em seus dispositivos, enquanto o Microsoft Defender XDR4 detecta malware e tentativas de phishing precocemente.

Ataques de ransomware operados por humanos

O ransomware operado por humanos é o resultado de um ataque ativo de cibercriminosos que se infiltram na infraestrutura de TI local ou de nuvem de uma organização, elevam seus privilégios e implantam ransomware em dados críticos.

Esses ataques "hands-on-keyboard" geralmente têm como alvo organizações em vez de um único dispositivo.

Operado por humanos também significa que há um invasor humano usando suas percepções sobre as configurações incorretas comuns do sistema e da segurança. O objetivo é se infiltrar na organização, navegar na rede e se adaptar ao ambiente e aos seus pontos fracos.

As marcas desses ataques de ransomware operados por humanos normalmente incluem roubo de credenciais e movimento lateral com uma elevação dos privilégios em contas roubadas.

As atividades podem ocorrer durante janelas de manutenção e envolvem lacunas na configuração de segurança descobertas por cibercriminosos. A meta é a implantação de uma carga de ransomware em qualquer recurso de alto impacto comercial que os invasores escolherem.

Importante

Esses ataques podem ser catastróficos para as operações comerciais e são difíceis de serem eliminados, exigindo a expulsão completa do adversário para proteger contra futuros ataques. Ao contrário do ransomware de commodities que geralmente só requer correção de malware, o ransomware operado por humanos continuará ameaçando suas operações comerciais após o encontro inicial.

Este gráfico mostra como os ataques baseados em extorsão estão crescendo em termos de impacto e probabilidade.

O impacto e a probabilidade de que os ataques de ransomware operados por humanos continuem

Proteção contra ransomware para sua organização

Primeiro, evite a entrega de phishing e malware com oMicrosoft Defender para Office 365 para proteger contra entrega de malware e de phishing, o Microsoft Defender para Ponto de Extremidade detecta e bloqueia automaticamente atividades suspeitas nos seus dispositivos e no Microsoft Defender XDR para detectar tentativas de malware e de phishing antecipadamente.

Para obter uma visão abrangente do ransomware e da ameaça e de como proteger sua organização, use as informações na apresentação do PowerPoint Plano de Projeto de Mitigação de Ransomware Operado por Humanos .

Veja um resumo das diretrizes:

O resumo das diretrizes no Plano de Projeto de Mitigação de Ransomware Operado por Humanos

  • Os riscos de ransomware e de ataques baseados em extorsão são altos.
  • No entanto, os ataques têm pontos fracos que podem reduzir a probabilidade de você ser atacado.
  • Há três etapas para configurar sua infraestrutura para explorar os pontos fracos de ataque.

Para obter as três etapas para explorar as fraquezas de ataque, consulte a solução Proteger sua organização contra ransomware e extorsão para configurar rapidamente sua infraestrutura de TI para obter a melhor proteção:

  1. Prepare a sua organização para se recuperar de um ataque sem precisar pagar o resgate.
  2. Limite o escopo de danos de um ataque ransomware protegendo as funções privilegiadas.
  3. Dificulte a entrada de um invasor em seu ambiente removendo riscos de maneira gradual.

As três etapas para se proteger contra ransomware e ameaças

Baixe o cartaz Proteger sua organização contra ransomware para obter uma visão geral das três fases como camadas de proteção contra invasores de ransomware.

O pôster

Recursos adicionais de prevenção de ransomware

Informações importantes da Microsoft:

Microsoft 365:

Microsoft Defender XDR:

Microsoft Defender para Aplicativos de Nuvem:

Microsoft Azure:

Postagens no blog da equipe de Segurança da Microsoft:

Para obter a lista mais recente dos artigos de ransomware no blog Segurança da Microsoft, clique aqui.