Partilhar via


Preparar um plano de recuperação de ataques de ransomware

Prepare sempre uma alternativa ao pagamento do resgate para ajudar a evitar a perda de acesso aos seus dados.

Importante

Leia toda a série de prevenção de ransomware e torne a sua organização difícil de atacar ransomware.

Os agentes de ransomware no controlo da sua organização têm muitas formas de o pressionar a pagar. As exigências centram-se principalmente em duas categorias:

  • Pague um resgate para recuperar o acesso

    Os agentes de ameaças exigem pagamento sob a ameaça de não lhe devolverem o acesso aos seus sistemas e dados. Isto geralmente é feito encriptando os seus sistemas e dados e exigindo o pagamento pela chave de desencriptação.

    Importante

    Pagar o resgate não garante o acesso restaurado aos seus dados.

Os cibercriminosos com motivação financeira (e muitas vezes operadores relativamente amadores que estão a utilizar um conjunto de ferramentas fornecido por outra pessoa) podem manter ambos os ficheiros de pagamento bloqueados. Não há nenhuma garantia legal de que eles fornecerão uma chave que descriptografa 100% de seus sistemas e dados, ou mesmo fornecerão uma chave. O processo para desencriptar estes sistemas usa ferramentas de ataque internas, um processo muitas vezes desajeitado e manual.

  • Pague para evitar a divulgação

    Os agentes de ameaças exigem pagamento em troca de não divulgar dados confidenciais ou embaraçosos para a dark web (outros criminosos) ou para o público em geral.

Para evitar ser forçado a pagar (a situação lucrativa para os agentes de ameaça), a ação mais imediata e eficaz que você pode tomar é garantir que sua organização possa restaurar toda a sua empresa a partir do armazenamento imutável, que nem o cibercriminoso nem você podem modificar.

Identificar os ativos mais sensíveis e protegê-los em um nível mais alto de garantia também é extremamente importante, mas é um processo mais longo e desafiador de executar. Não queremos que você segure outras áreas nas fases 1 ou 2, mas recomendamos que você comece o processo reunindo as partes interessadas de negócios, TI e segurança para fazer e responder perguntas como:

  • Quais ativos empresariais seriam mais prejudiciais se comprometidos? Por exemplo, por quais ativos nossa liderança empresarial estaria disposta a pagar uma demanda de extorsão se os cibercriminosos os controlassem?
  • Como esses ativos de negócios se traduzem em ativos de TI (como arquivos, aplicativos, bancos de dados, servidores e sistemas de controle)?
  • Como podemos proteger ou isolar esses ativos para que os agentes de ameaças com acesso ao ambiente geral de TI não possam acessá-los?

Backups seguros

Você deve garantir que os sistemas críticos e seus dados sejam copiados e que os backups sejam protegidos contra eliminação deliberada ou criptografia por um agente de ameaça.

Os ataques aos seus backups concentram-se em prejudicar a capacidade da sua organização de responder sem pagar, visando frequentemente backups e a documentação chave necessária para a recuperação para forçá-lo a pagar exigências de extorsão.

A maioria das organizações não protege os procedimentos de backup e restauração contra esse nível de segmentação intencional.

O plano de backup e restauração para proteção contra ransomware aborda o que fazer antes de um ataque para proteger seus sistemas críticos de negócios e durante um ataque para garantir uma rápida recuperação de suas operações de negócios.

Responsabilidades dos membros do programa e do projeto

Esta tabela descreve a proteção geral dos seus dados contra ransomware em termos de uma hierarquia de patrocínio/gestão de programas/gestão de projetos para determinar e gerar resultados.

Oportunidade Potencial Implementador Responsabilidade
Central de Operações de TI ou CIO Patrocínio executivo
Líder de programa da infraestrutura de TI central Impulsione resultados e colaboração entre equipes
Infraestrutura de TI central/backup Habilitar backup de infraestrutura
Produtividade Central de TI / Usuário Final Habilitar o Backup do OneDrive
Arquitetura de Segurança Aconselhar sobre configuração e padrões
Política e Normas de Segurança Atualizar normas e documentos políticos
Gerenciamento de conformidade de segurança Monitorar para garantir a conformidade

Lista de verificação de implementação

Aplique essas práticas recomendadas para proteger sua infraestrutura de backup.

Concluído Tarefa Descrição
Faça backup de todos os dados críticos automaticamente em um cronograma regular. Permite recuperar dados até o último backup.
Exerça regularmente seu plano de continuidade de negócios/recuperação de desastres (BC/DR). Garante a rápida recuperação das operações de negócios, tratando um ataque de ransomware ou extorsão com a mesma importância de um desastre natural.
Proteja os backups contra eliminação deliberada e criptografia:

- Proteção forte – Requer etapas fora de banda (MFA ou PIN) antes de modificar backups online (como o Backup do Azure).

- Proteção mais forte – armazene backups em armazenamento online imutável (como o Blob do Azure) e/ou totalmente offline ou externo.
Os backups acessíveis por cibercriminosos podem ser inutilizados para recuperação de negócios. Implemente uma segurança mais forte para acessar backups e a incapacidade de alterar os dados armazenados em backups.
Proteja os documentos de suporte necessários para a recuperação, como documentos de procedimento de restauração, seu banco de dados de gerenciamento de configuração (CMDB) e diagramas de rede. Os agentes de ameaças visam deliberadamente esses recursos porque isso afeta sua capacidade de recuperação. Certifique-se de que sobrevivem a um ataque de ransomware.

Resultados e prazos da execução

Dentro de 30 dias, certifique-se de que o Tempo Médio de Recuperação (MTTR) atenda à sua meta de BC/DR, conforme medido durante simulações e operações do mundo real.

Proteção de dados

Você deve implementar a proteção de dados para garantir uma recuperação rápida e confiável de um ataque de ransomware e para bloquear algumas técnicas de ataque.

A extorsão de ransomware e os ataques destrutivos só funcionam quando todo o acesso legítimo aos dados e sistemas é perdido. Garantir que os agentes de ameaças não possam remover sua capacidade de retomar as operações sem pagamento protegerá sua empresa e prejudicará o incentivo monetário para atacar sua organização.

Responsabilidades dos membros do programa e do projeto

Esta tabela descreve a proteção geral dos dados da sua organização contra ransomware em termos de uma hierarquia de gestão de patrocínio/programa/gestão de projetos para determinar e gerar resultados.

Oportunidade Potencial Implementador Responsabilidade
Central de Operações de TI ou CIO Patrocínio executivo
Líder do programa de Segurança de Dados Impulsione resultados e colaboração entre equipes
Produtividade Central de TI / Usuário Final Implementar alterações no locatário do Microsoft 365 para OneDrive e Pastas Protegidas
Infraestrutura de TI central/backup Habilitar backup de infraestrutura
Negócio / Aplicação Identificar ativos críticos de negócios
Arquitetura de Segurança Aconselhar sobre configuração e padrões
Política e Normas de Segurança Atualizar normas e documentos políticos
Gerenciamento de conformidade de segurança Monitorar para garantir a conformidade
Equipa de Formação de Utilizadores Garantir que as diretrizes para os usuários reflitam as atualizações da política

Lista de verificação de implementação

Aplique essas práticas recomendadas para proteger os dados da sua organização.

Concluído Tarefa Descrição
Migre sua organização para a nuvem:

- Mova os dados do usuário para soluções de nuvem como OneDrive/SharePoint para aproveitar os recursos de controle de versão e lixeira.

- Educar os usuários sobre como recuperar seus arquivos por si mesmos para reduzir atrasos e custos de recuperação.
Os dados do usuário na nuvem da Microsoft podem ser protegidos por recursos internos de segurança e gerenciamento de dados.
Designe pastas protegidas. Torna mais difícil para aplicativos não autorizados modificar os dados nessas pastas.
Reveja as suas permissões:

- Descubra amplas permissões de gravação/exclusão em compartilhamentos de arquivos, SharePoint e outras soluções. Amplo é definido como muitos usuários com permissões de gravação/exclusão para dados críticos para os negócios.

- Reduza as permissões amplas para locais de dados críticos e, ao mesmo tempo, atenda aos requisitos de colaboração de negócios.

- Audite e monitore locais de dados críticos para garantir que permissões amplas não reapareçam.
Reduz o risco de atividades de ransomware que dependem de amplo acesso.

Próximo passo

Fase 2. Limitar o âmbito dos danos

Continue com a Fase 2 para limitar o escopo de danos de um ataque protegendo funções privilegiadas.

Recursos adicionais de ransomware

Principais informações da Microsoft:

Microsoft 365:

Microsoft Defender XDR:

Microsoft Azure:

Aplicativos do Microsoft Defender para nuvem:

Postagens no blog da equipe de Segurança da Microsoft: