Compartilhar via


Proteja sua organização rapidamente contra ransomware e ameaças

Ransomware é um tipo de ataque cibernético que os cibercriminosos usam para extorquir organizações de grande e pequeno porte.

Entender como proteger contra ataques de ransomware e minimizar os danos é uma parte importante da proteção da sua empresa. Este artigo fornece diretrizes práticas sobre como configurar rapidamente a proteção contra ransomware.

Essas diretrizes são organizadas em etapas, começando com as ações mais urgentes a serem executadas.

Marque essa página como seu ponto de partida para as etapas.

Importante

Leia toda a série sobre prevenção de ransomware e torne sua organização resistente a ataques cibernéticos.

Observação

O que é o ransomware? Veja a definição de ransomware aqui.

Informações importantes sobre esse artigo

Observação

A ordem dessas etapas foi projetada para garantir que você reduza o risco o mais rápido possívele elaborada com base em uma suposição de grande urgência que substitua a segurança normal e as prioridades de TI, a fim de evitar ou mitigar ataques devastadores.

As três etapas para se proteger contra ataques de ransomware

É importante observar que essas diretrizes de prevenção de ransomware são estruturadas como etapas que você deve seguir na ordem mostrada. Para melhor adaptar essa orientação à sua situação:

  1. Siga as prioridades recomendadas

    Use as fases como um plano inicial para o que fazer primeiro e o que fazer depois para obter os elementos mais impactantes primeiro. Essas recomendações são priorizadas usando o princípio de Confiança Zero de supor uma violação. Isso força você a se concentrar em minimizar o risco de negócios, supondo que os invasores possam obter acesso bem-sucedido ao seu ambiente por meio de um ou mais métodos.

  2. Seja proativo e flexível (mas não ignore tarefas importantes)

    Examine as listas de verificação de implementação para todas as seções das três etapas para ver se há áreas e tarefas que você pode concluir rapidamente mais cedo. Em outras palavras, coisas que você pode fazer mais rapidamente porque já tem acesso a um serviço de nuvem que não foi usado, mas que pode ser configurado de maneira rápida e fácil. Ao examinar todo o plano, tenha cuidado para que essas áreas e tarefas posteriores não adiem a conclusão de áreas extremamente importantes, como backups e acesso privilegiado.

  3. Faça alguns itens em paralelo

    Tentar fazer tudo de uma vez pode ser difícil, mas alguns itens podem naturalmente ser feitos em paralelo. Diferentes equipes podem trabalhar em tarefas ao mesmo tempo (por exemplo, equipe de backup, equipe de ponto de extremidade, equipe de identidade), enquanto também buscam realizar as fases em ordem de prioridade.

Os itens nas listas de verificação de implementação estão na ordem recomendada de priorização, não em uma ordem de dependência técnica.

Use as listas de verificação para confirmar e modificar a configuração atual conforme necessário e de uma forma que funcione em sua organização. Por exemplo, no elemento de backup mais importante, você faz backup de alguns sistemas, mas eles podem não estar offline ou imutáveis, você pode não testar os procedimentos completos de restauração empresarial ou não ter backups de sistemas de negócios ou de TI críticos, como controladores de domínio do AD DS (Active Directory Domain Services).

Observação

Consulte postagem no blog de segurança da Microsoft: Três etapas para evitar e recuperar-se de ransomware (setembro de 2021) para ver um resumo adicional desse processo.

Configurar seu sistema para evitar ransomware agora

As etapas são:

Etapa 1. Preparar seu plano de recuperação de ransomware

Essa fase visa minimizar o incentivo monetário dos invasores de ransomware, fazendo o seguinte:

  • Dificultar o acesso e a interrupção de sistemas, bem como a criptografia ou a destruição de dados essenciais da organização.
  • Facilitar a recuperação da organização após ataques sem pagar o resgate.

Observação

Embora a restauração de muitos ou de todos os sistemas empresariais seja uma tarefa difícil, a alternativa de pagar um invasor por uma chave de recuperação que ele pode não fornecer e usar ferramentas escritas pelos invasores para tentar recuperar sistemas e dados é bem pior.

Etapa 2. Limitar o escopo de danos de ransomware

Dificulte o trabalho dos invasores de obter acesso a vários sistemas comercialmente críticos por meio de funções de acesso privilegiado. Limitar a capacidade do invasor de obter acesso privilegiado dificulta o lucro de um ataque na sua organização, o que torna mais provável que ele desista e ataque outra empresa.

Etapa 3. Dificultar a entrada de cibercriminosos

Esse último conjunto de tarefas é importante para dificultar a entrada, mas levará algum tempo em uma jornada de segurança maior. O objetivo dessa etapa é tornar o trabalho dos invasores muito mais difícil, quando eles tentarem obter acesso às suas infraestruturas locais ou de nuvem nos vários pontos comuns de entrada. Há muitas tarefas, portanto, é importante priorizar o trabalho aqui com base na rapidez com que você pode fazer isso com seus recursos atuais.

Embora muitos deles sejam familiares e/ou fáceis de realizar rapidamente, é extremamente importante que o trabalho da etapa 3 não atrase o progresso das etapas 1 e 2.

Visão geral da proteção contra ransomware

Você também pode conferir uma visão geral das fases e das listas de verificação de implementação delas como níveis de proteção contra invasores de ransomware com o pôster Proteja sua organização contra ransomware.

O pôster

Priorize a atenuação do ransomware no nível macro. Configurar o ambiente da sua organização para proteger contra ransomware.

Próxima etapa

etapa 1. Preparar seu plano de recuperação

Comece com a Etapa 1 para preparar a sua organização para se recuperar de um ataque sem precisar pagar o resgate.

Recursos adicionais de ransomware

Informações importantes da Microsoft:

Microsoft 365:

Microsoft Defender XDR:

Microsoft Azure:

Microsoft Defender para Aplicativos de Nuvem:

Postagens no blog da equipe de Segurança da Microsoft: