Compartilhar via


Plano de recuperação de ataques de ransomware

Sempre prepare um plano de recuperação de ataque de ransomware, começando com uma alternativa para pagamento de resgate a fim de ajudar a evitar a perda do acesso aos seus dados.

Importante

Leia toda a série sobre prevenção de ransomware e torne sua organização difícil de atacar ataques de ransomware.

Os atores de ransomware no controle da sua organização têm muitas maneiras de pressioná-lo a pagar. As demandas se concentram principalmente em duas categorias:

  • Pagar um resgate para recuperar o acesso

    Os atores de ameaça exigem pagamento sob a ameaça de que eles não lhe devolverão acesso aos seus sistemas e dados. Geralmente, isso é feito criptografando os sistemas e os dados e exigindo pagamento para a chave de descriptografia.

    Importante

    Pagar o resgate não garantirá o acesso restaurado aos seus dados.

Os criminosos cibernéticos com motivação financeira (e geralmente operadores relativamente amadores que estão usando um kit de ferramentas fornecido por outra pessoa) podem manter ambos os arquivos de pagamento bloqueados. Não há nenhuma garantia legal de que eles entregarão uma chave que descriptografe 100% dos sistemas e dados ou mesmo que entregarão qualquer chave. O processo para descriptografar esses sistemas usa ferramentas de ataque internas, um processo muitas vezes desajeitado e manual.

  • Pagar para evitar a divulgação

    Os atores de ameaças exigem pagamento em troca de não liberarem dados confidenciais ou embaraçosos para a Dark Web (outros criminosos) ou para o público em geral.

Para evitar ser forçado a pagar (a situação lucrativa para os agentes de ameaças), a ação mais imediata e eficaz que você pode tomar é garantir que sua organização possa restaurar toda a empresa a partir de um armazenamento imutável, que nem o criminoso cibernético nem você podem modificar.

Identificar os ativos mais confidenciais e protegê-los em um nível mais alto de garantia também é extremamente importante, mas é um processo mais longo e desafiador. Não queremos que você mantenha outras áreas nas fases 1 ou 2, mas recomendamos iniciar o processo reunindo os stakeholders de negócios, TI e segurança para responder a perguntas como:

  • Quais ativos de negócios seriam mais prejudiciais se comprometidos? Por exemplo, por quais ativos nossa liderança empresarial estaria disposta a pagar um pedido de extorsão se os criminosos cibernéticos os controlassem?
  • Como esses ativos de negócios se traduzem em ativos de TI (como arquivos, aplicativos, bancos de dados, servidores e sistemas de controle)?
  • Como podemos proteger ou isolar esses ativos para que os atores de ameaças com acesso ao ambiente geral de TI não possam acessá-los?

Proteger backups

Você deve garantir que os sistemas críticos e seus dados tenham backup e que os backups sejam protegidos contra o apagamento deliberado ou a criptografia por um ator de ameaça.

Os ataques contra backups visam paralisar a capacidade de sua organização de responder sem pagar, com frequência atacando backups e documentação necessários para a recuperação para forçá-lo a pagar o resgate.

A maioria das organizações não protege os procedimentos de backup e restauração contra esse nível de ataque intencional.

O artigo Plano de backup e restauração para proteger contra ransomware aborda o que fazer antes de um ataque, para proteger seus sistemas comercialmente críticos, e durante um ataque, para garantir uma recuperação rápida das operações de negócios.

Saiba como restaurar seus arquivos do OneDrive no caso de um ataque de ransomware.

Responsabilidades dos membros do programa e do projeto

Esta tabela descreve a proteção geral de seus dados contra ransomware em termos da hierarquia de gerenciamento de patrocínio/programa/projeto a fim de determinar e impulsionar os resultados.

Lead Implementador Responsabilidade
CIO ou Operações Centrais de TI Patrocínio executivo
Líder do programa de infraestrutura da central de TI Impulsionar resultados e colaboração entre equipes
Infraestrutura/backup da central de TI Habilitar o backup da infraestrutura
Produtividade/usuário final da central de TI Habilitar backup do OneDrive
Arquitetura de segurança Orientação sobre a configuração e os padrões
Padrões e Política de Segurança Atualizar documentos de política e padrões
Gerenciamento de Conformidade de Segurança Monitorar para garantir a conformidade

Lista de verificação de implementação

Aplique essas melhores práticas para proteger sua infraestrutura de backup.

Concluído Tarefa Descrição
Faça backup de todos os dados críticos automaticamente em um agendamento regular. Permite que você recupere dados até o último backup.
Exerça regularmente seu plano de BC/DR (Continuidade dos Negócios/Recuperação de Desastre). Garante a recuperação rápida de operações de negócios tratando um ataque de ransomware ou de extorsão com a mesma importância que um desastre natural.
Proteja backups contra eliminação deliberada e criptografia:

– Proteção forte – exigir etapas fora da banda (MFA ou PIN) para modificar backups online (como Backup do Azure).

– Proteção mais forte – armazenar backups no armazenamento imutável online (como o Blob do Azure) e/ou totalmente offline ou fora do local.
Os backups acessíveis por criminosos cibernéticos podem ser inutilizados para a recuperação de negócios. Implemente uma segurança mais forte para acessar backups e a impossibilidade de alterar os dados armazenados em backups.
Proteja os documentos de suporte necessários para recuperação, como documentos de procedimento de restauração, o CMDB (banco de dados de gerenciamento de configuração) e diagramas de rede. Os atores de ameaça atacam deliberadamente esses recursos porque isso afeta sua capacidade de recuperação. Certifique-se de que eles sobrevivam a um ataque de ransomware.

Resultados e linhas do tempo da implementação

Em até 30 dias, o MTTR (Tempo Médio de Recuperação) precisa estar dentro da meta de BC/DR, segundo a medição durante simulações e operações reais.

Proteção de dados

Você deve implementar a proteção de dados para garantir uma recuperação rápida e confiável de um ataque de ransomware e para bloquear algumas técnicas de ataque.

Os ataques destrutivos e de ransomware só funcionam quando todo o acesso legítimo a dados e sistemas é perdido. Ao garantir que os atores de ameaça não possam impedir a retomada das operações sem o pagamento, você protege sua empresa e reduz o incentivo financeiro dos ataques contra sua organização.

Responsabilidades dos membros do programa e do projeto

Esta tabela descreve a proteção geral dos dados de sua organização contra ransomware em termos da hierarquia de gerenciamento de patrocínio/programa/projeto a fim de determinar e impulsionar os resultados.

Lead Implementador Responsabilidade
CIO ou Operações Centrais de TI Patrocínio executivo
Líder do programa da segurança de dados Impulsionar resultados e colaboração entre equipes
Produtividade/usuário final da central de TI Implementar alterações no locatário do Microsoft 365 para OneDrive e pastas protegidas
Infraestrutura/backup da central de TI Habilitar o backup da infraestrutura
Negócios / aplicativo Identificar ativos de negócios críticos
Arquitetura de segurança Orientação sobre a configuração e os padrões
Padrões e Política de Segurança Atualizar documentos de política e padrões
Gerenciamento de Conformidade de Segurança Monitorar para garantir a conformidade
Equipe de Formação do Usuário Garantir que as diretrizes para os usuários reflitam as atualizações de política

Lista de verificação de implementação

Aplique essas melhores práticas para proteger os dados de sua organização.

Concluído Tarefa Descrição
Migre sua organização para a nuvem:

– Mover os dados do usuário para soluções de nuvem como o OneDrive/SharePoint para aproveitar as funcionalidades de controle de versão e lixeira.

– Instruir os usuários a recuperar arquivos por conta própria para reduzir os atrasos e o custo da recuperação.
Os dados do usuário na nuvem da Microsoft podem ser protegidos por recursos de segurança e gerenciamento de dados integrados.
Designe pastas protegidas. Torna mais difícil para aplicativos não autorizados modificar os dados nessas pastas.
Examine as permissões:

– Descobrir permissões amplas de gravação/exclusão em compartilhamentos de arquivos, SharePoint e outras soluções. "Amplo" significa que muitos usuários têm permissões de gravação/exclusão para dados comercialmente críticos.

– Reduzir permissões amplas em locais de dados críticos sem deixar de atender aos requisitos de colaboração de negócios.

– Auditar e monitorar em locais de dados críticos para garantir que as permissões amplas não reapareçam.
Reduz o risco de atividades de ransomware que dependem de amplo acesso.

Próxima etapa

Fase 2. Limitar o escopo dos danos

Continue com a Fase 2 para limitar o escopo de danos de um ataque protegendo as funções com privilégios.

Recursos adicionais de ransomware

Informações importantes da Microsoft:

Microsoft 365:

Microsoft Defender XDR:

Microsoft Azure:

Microsoft Defender para Aplicativos de Nuvem:

Postagens no blog da equipe de Segurança da Microsoft: