O que é ransomware?

Na prática, um ataque de ransomware bloqueia o acesso aos seus dados até que um resgate seja pago.

Na verdade, ransomware é um tipo de ataque de segurança cibernética de malware ou phishing que destrói ou criptografa arquivos e pastas em um computador, servidor ou dispositivo.

Assim que os dispositivos ou ficheiros são bloqueados ou encriptados, os cibercriminosos podem extorquir dinheiro à empresa ou ao proprietário do dispositivo em troca de uma chave para desbloquear os dados encriptados. Mas, mesmo quando pagos, os cibercriminosos podem nunca dar a chave ao proprietário da empresa ou do dispositivo e interromper o acesso permanentemente.

Como funcionam os ataques de ransomware?

O ransomware pode ser automatizado ou envolver mãos humanas num teclado - um ataque operado por humanos.

Ataques automatizados de ransomware

Os ataques de ransomware de mercadorias são frequentemente automatizados. Esses ataques cibernéticos podem se espalhar como um vírus, infetar dispositivos por meio de métodos como phishing por e-mail e entrega de malware, e exigir remediação de malware.

Isso significa que uma técnica de prevenção de ransomware é proteger seu sistema de e-mail com o Microsoft Defender para Office 365 que protege contra malware e entrega de phishing. O Microsoft Defender for Endpoint funciona em conjunto com o Defender for Office 365 para detetar e bloquear automaticamente atividades suspeitas em seus dispositivos, enquanto o Microsoft Defender XDR deteta malware e tentativas de phishing antecipadamente.

Ataques de ransomware operados por humanos

O ransomware operado por humanos é o resultado de um ataque ativo de cibercriminosos que se infiltram na infraestrutura de TI local ou na nuvem de uma organização, elevam seus privilégios e implantam ransomware em dados críticos.

Esses ataques "hands-on-keyboard" geralmente têm como alvo organizações em vez de um único dispositivo.

Operado por humanos também significa que há um invasor humano usando suas perceções sobre configurações incorretas comuns do sistema e da segurança. O objetivo é infiltrar-se na organização, navegar na rede e adaptar-se ao ambiente e às suas fraquezas.

As características desses ataques de ransomware operados por humanos geralmente incluem roubo de credenciais e movimentação lateral com uma elevação dos privilégios em contas roubadas.

As atividades podem ocorrer durante as janelas de manutenção e envolver falhas de configuração de segurança descobertas por cibercriminosos. O objetivo é a implantação de uma carga útil de ransomware para quaisquer recursos de alto impacto nos negócios que os invasores escolherem.

Importante

Esses ataques podem ser catastróficos para as operações de negócios e são difíceis de limpar, exigindo a remoção completa do adversário para proteger contra ataques futuros. Ao contrário do ransomware de mercadoria que geralmente requer apenas a correção de malware, o ransomware operado por humanos continuará a ameaçar suas operações de negócios após o encontro inicial.

Este gráfico mostra como os ataques baseados em extorsão estão crescendo em impacto e probabilidade.

O impacto e a probabilidade de que os ataques de ransomware operados por humanos continuem

Proteção contra ransomware para a sua organização

Primeiro, evite phishing e entrega de malware com o Microsoft Defender para Office 365 para proteger contra malware e entrega de phishing, o Microsoft Defender for Endpoint para detetar e bloquear automaticamente atividades suspeitas em seus dispositivos e o Microsoft Defender XDR para detetar tentativas de malware e phishing antecipadamente.

Para obter uma visão abrangente de ransomware e extorsão e como proteger sua organização, use as informações na apresentação em PowerPoint do Plano do Projeto de Mitigação de Ransomware Operado por Humanos.

Aqui está um resumo das orientações:

O resumo das orientações no Plano do Projeto de Mitigação de Ransomware Operado por Humanos

  • Os riscos de ataques baseados em ransomware e extorsão são altos.
  • No entanto, os ataques têm fraquezas que podem reduzir a sua probabilidade de ser atacado.
  • Há três etapas para configurar sua infraestrutura para explorar fraquezas de ataque.

Para conhecer as três etapas para explorar os pontos fracos do ataque, consulte a solução Proteja sua organização contra ransomware e extorsão para configurar rapidamente sua infraestrutura de TI para obter a melhor proteção:

  1. Prepare a sua organização para recuperar de um ataque sem ter de pagar o resgate.
  2. Limite o alcance dos danos de um ataque de ransomware protegendo funções privilegiadas.
  3. Torne mais difícil para um invasor entrar em seu ambiente, removendo riscos de forma incremental.

Os três passos para se proteger contra ransomware e extorsão

Faça o download do cartaz Proteja sua organização contra ransomware para obter uma visão geral das três fases como camadas de proteção contra invasores de ransomware.

O cartaz

Recursos adicionais de prevenção de ransomware

Principais informações da Microsoft:

Microsoft 365:

Microsoft Defender XDR:

Aplicativos do Microsoft Defender para nuvem:

Microsoft Azure:

Postagens no blog da equipe de Segurança da Microsoft:

Para obter a lista mais recente de artigos sobre ransomware no blog Segurança da Microsoft, clique aqui.