O que é ransomware?
Na prática, um ataque de ransomware bloqueia o acesso aos seus dados até que um resgate seja pago.
Na verdade, ransomware é um tipo de ataque de segurança cibernética de malware ou phishing que destrói ou criptografa arquivos e pastas em um computador, servidor ou dispositivo.
Assim que os dispositivos ou ficheiros são bloqueados ou encriptados, os cibercriminosos podem extorquir dinheiro à empresa ou ao proprietário do dispositivo em troca de uma chave para desbloquear os dados encriptados. Mas, mesmo quando pagos, os cibercriminosos podem nunca dar a chave ao proprietário da empresa ou do dispositivo e interromper o acesso permanentemente.
Como funcionam os ataques de ransomware?
O ransomware pode ser automatizado ou envolver mãos humanas num teclado - um ataque operado por humanos.
Ataques automatizados de ransomware
Os ataques de ransomware de mercadorias são frequentemente automatizados. Esses ataques cibernéticos podem se espalhar como um vírus, infetar dispositivos por meio de métodos como phishing por e-mail e entrega de malware, e exigir remediação de malware.
Isso significa que uma técnica de prevenção de ransomware é proteger seu sistema de e-mail com o Microsoft Defender para Office 365 que protege contra malware e entrega de phishing. O Microsoft Defender for Endpoint funciona em conjunto com o Defender for Office 365 para detetar e bloquear automaticamente atividades suspeitas em seus dispositivos, enquanto o Microsoft Defender XDR deteta malware e tentativas de phishing antecipadamente.
Ataques de ransomware operados por humanos
O ransomware operado por humanos é o resultado de um ataque ativo de cibercriminosos que se infiltram na infraestrutura de TI local ou na nuvem de uma organização, elevam seus privilégios e implantam ransomware em dados críticos.
Esses ataques "hands-on-keyboard" geralmente têm como alvo organizações em vez de um único dispositivo.
Operado por humanos também significa que há um invasor humano usando suas perceções sobre configurações incorretas comuns do sistema e da segurança. O objetivo é infiltrar-se na organização, navegar na rede e adaptar-se ao ambiente e às suas fraquezas.
As características desses ataques de ransomware operados por humanos geralmente incluem roubo de credenciais e movimentação lateral com uma elevação dos privilégios em contas roubadas.
As atividades podem ocorrer durante as janelas de manutenção e envolver falhas de configuração de segurança descobertas por cibercriminosos. O objetivo é a implantação de uma carga útil de ransomware para quaisquer recursos de alto impacto nos negócios que os invasores escolherem.
Importante
Esses ataques podem ser catastróficos para as operações de negócios e são difíceis de limpar, exigindo a remoção completa do adversário para proteger contra ataques futuros. Ao contrário do ransomware de mercadoria que geralmente requer apenas a correção de malware, o ransomware operado por humanos continuará a ameaçar suas operações de negócios após o encontro inicial.
Este gráfico mostra como os ataques baseados em extorsão estão crescendo em impacto e probabilidade.
O impacto e a probabilidade de que os ataques de ransomware operados por humanos continuem
Proteção contra ransomware para a sua organização
Primeiro, evite phishing e entrega de malware com o Microsoft Defender para Office 365 para proteger contra malware e entrega de phishing, o Microsoft Defender for Endpoint para detetar e bloquear automaticamente atividades suspeitas em seus dispositivos e o Microsoft Defender XDR para detetar tentativas de malware e phishing antecipadamente.
Para obter uma visão abrangente de ransomware e extorsão e como proteger sua organização, use as informações na apresentação em PowerPoint do Plano do Projeto de Mitigação de Ransomware Operado por Humanos.
Aqui está um resumo das orientações:
O resumo das orientações no Plano do Projeto de Mitigação de Ransomware Operado por Humanos
- Os riscos de ataques baseados em ransomware e extorsão são altos.
- No entanto, os ataques têm fraquezas que podem reduzir a sua probabilidade de ser atacado.
- Há três etapas para configurar sua infraestrutura para explorar fraquezas de ataque.
Para conhecer as três etapas para explorar os pontos fracos do ataque, consulte a solução Proteja sua organização contra ransomware e extorsão para configurar rapidamente sua infraestrutura de TI para obter a melhor proteção:
- Prepare a sua organização para recuperar de um ataque sem ter de pagar o resgate.
- Limite o alcance dos danos de um ataque de ransomware protegendo funções privilegiadas.
- Torne mais difícil para um invasor entrar em seu ambiente, removendo riscos de forma incremental.
Faça o download do cartaz Proteja sua organização contra ransomware para obter uma visão geral das três fases como camadas de proteção contra invasores de ransomware.
Recursos adicionais de prevenção de ransomware
Principais informações da Microsoft:
- A crescente ameaça de ransomware, post do blog Microsoft On the Issues em 20 de julho de 2021
- Proteja-se rapidamente contra ransomware e extorsão
- Relatório de Defesa Digital da Microsoft 2023
- Ransomware: Um relatório de análise de ameaças generalizado e contínuo no portal Microsoft Defender
- Abordagem de ransomware da Equipe de Deteção e Resposta (DART) da Microsoft, práticas recomendadas e estudo de caso
Microsoft 365:
- Implantar proteção contra ransomware para seu locatário do Microsoft 365
- Maximize a resiliência do ransomware com o Azure e o Microsoft 365
- Recupere-se de um ataque de ransomware
- Proteção contra malware e ransomware
- Proteja o seu PC Windows 10 contra ransomware
- Lidar com ransomware no SharePoint Online
- Relatórios de análise de ameaças para ransomware no portal Microsoft Defender XDR
Microsoft Defender XDR:
Aplicativos do Microsoft Defender para nuvem:
Microsoft Azure:
- Azure Defenses for Ransomware Attack
- Maximize a resiliência do ransomware com o Azure e o Microsoft 365
- Plano de backup e restauração para proteger contra ransomware
- Ajude a proteger contra ransomware com o Backup do Microsoft Azure (vídeo de 26 minutos)
- Recuperando-se do comprometimento sistêmico da identidade
- Deteção avançada de ataques em várias fases no Microsoft Sentinel
- Fusion Detection para Ransomware no Microsoft Sentinel
Postagens no blog da equipe de Segurança da Microsoft:
Para obter a lista mais recente de artigos sobre ransomware no blog Segurança da Microsoft, clique aqui.
3 passos para prevenir e recuperar de ransomware (setembro de 2021)
Um guia para combater ransomware operado por humanos: Parte 1 (setembro de 2021)
Ransomware como serviço: Entendendo a gig economy do cibercrime e como se proteger (maio de 2022)
Principais passos sobre como a Equipa de Deteção e Resposta (DART) da Microsoft conduz investigações de incidentes de ransomware.
Um guia para combater ransomware operado por humanos: Parte 2 (setembro de 2021)
Defensores cuidado: um caso para investigações pós-ransomware (outubro de 2023)
Recomendações e melhores práticas.
-
Consulte a seção Ransomware .
Ataques de ransomware operados por humanos: um desastre evitável (março de 2020)
Inclui análises da cadeia de ataque de ataques reais.
Resposta do ransomware - pagar ou não pagar? (dezembro 2019)
Norsk Hydro responde a ataque de ransomware com transparência (dezembro de 2019)
Comentários
https://aka.ms/ContentUserFeedback.
Brevemente: Ao longo de 2024, vamos descontinuar progressivamente o GitHub Issues como mecanismo de feedback para conteúdos e substituí-lo por um novo sistema de feedback. Para obter mais informações, veja:Submeter e ver comentários