Partilhar via


Limitar o impacto dos ataques de ransomware

O próximo passo para limitar o impacto dos ataques de ransomware é proteger funções privilegiadas - o tipo de trabalho em que as pessoas lidam com muitas informações privilegiadas em uma organização.

Esta fase de prevenção de ransomware visa impedir que os agentes de ameaças tenham muito acesso aos seus sistemas.

Quanto mais acesso um cibercriminoso tiver à sua organização e dispositivos, maior será o dano potencial aos seus dados e sistemas.

Importante

Leia séries de prevenção de ransomware e torne a sua organização difícil de atacar virtualmente.

Criar uma estratégia de acesso privilegiado de ransomware

Você deve aplicar uma estratégia completa e abrangente para reduzir o risco de comprometimento de acesso privilegiado.

Qualquer outro controle de segurança aplicado pode ser facilmente invalidado por um agente de ameaças com acesso privilegiado em seu ambiente. Agentes mal-intencionados podem obter acesso usando engenharia social e até mesmo aproveitar a IA para gerar e renderizar códigos e URLs maliciosos. Os agentes de ameaças de ransomware usam o acesso privilegiado como um caminho rápido para controlar todos os ativos críticos na organização para ataques e extorsão subsequente.

Quem é responsável no programa ou projeto

Esta tabela descreve uma estratégia de acesso privilegiado para evitar ransomware em termos de uma hierarquia de patrocínio/gestão de programas/gestão de projetos para gerar resultados.

Oportunidade Potencial Implementador Responsabilidade
CISO ou CIO Patrocínio executivo
Líder do programa Impulsione resultados e colaboração entre equipes
Arquitetos de TI e Segurança Priorize a integração de componentes em arquiteturas
Gestão de Identidades e Chaves Implementar alterações de identidade
Produtividade Central de TI / Equipe de Usuário Final Implementar alterações nos dispositivos e no locatário do Office 365
Política e Normas de Segurança Atualizar normas e documentos políticos
Gerenciamento de conformidade de segurança Monitorar para garantir a conformidade
Equipa de Formação de Utilizadores Atualize qualquer orientação de senha

Lista de verificação da estratégia de acesso privilegiado por ransomware

Crie uma estratégia com várias partes usando as orientações que incluem esta lista de https://aka.ms/SPA verificação.

Concluído Tarefa Descrição
Aplique a segurança da sessão de ponta a ponta. Valida explicitamente a confiança de usuários e dispositivos antes de permitir o acesso a interfaces administrativas (usando o Acesso Condicional do Microsoft Entra).
Proteja e monitore os sistemas de identidade. Previne ataques de escalonamento de privilégios, incluindo diretórios, gerenciamento de identidade, contas e grupos de administrador e configuração de concessão de consentimento.
Mitigar a travessia lateral. Garante que o comprometimento de um único dispositivo não leve imediatamente ao controle de muitos ou de todos os outros dispositivos usando senhas de contas locais, senhas de contas de serviço ou outros segredos.
Assegurar uma resposta rápida às ameaças. Limita o acesso e o tempo de um adversário no ambiente. Consulte Deteção e resposta para obter mais informações.

Resultados e prazos da execução

Tente alcançar estes resultados em 30-90 dias:

  • 100% dos administradores são obrigados a usar estações de trabalho seguras

  • As senhas 100% locais da estação de trabalho/servidor são aleatórias

  • Mitigações de escalonamento de privilégios de 100% são implantadas

Deteção e resposta a ransomware

Sua organização precisa de deteção e correção responsivas de ataques comuns a endpoints, e-mail e identidades. Os minutos são importantes.

Você deve corrigir rapidamente os pontos de entrada de ataque comuns para limitar o tempo do agente de ameaça para atravessar lateralmente sua organização.

Quem é responsável no programa ou projeto

Esta tabela descreve a melhoria da sua capacidade de deteção e resposta contra ransomware em termos de uma hierarquia de gestão de patrocínio/programa/gestão de projetos para determinar e gerar resultados.

Oportunidade Potencial Implementador Responsabilidade
CISO ou CIO Patrocínio executivo
Líder de programa de Operações de Segurança Impulsione resultados e colaboração entre equipes
Equipe Central de Infraestrutura de TI Implementar agentes/recursos de cliente e servidor
Operações de Segurança Integre novas ferramentas nos processos de operações de segurança
Produtividade Central de TI / Equipe de Usuário Final Habilite recursos para o Defender for Endpoint, o Defender for Office 365, o Defender for Identity e o Defender for Cloud Apps
Equipe central de identidade de TI Implementar a segurança do Microsoft Entra e o Defender for Identity
Arquitetos de Segurança Aconselhar sobre configuração, padrões e ferramentas
Política e Normas de Segurança Atualizar normas e documentos políticos
Gerenciamento de conformidade de segurança Monitorar para garantir a conformidade

Lista de verificação de deteção e resposta a ransomware

Aplique essas práticas recomendadas para melhorar sua deteção e resposta.

Concluído Tarefa Descrição
Priorize pontos de entrada comuns:

- Use ferramentas integradas de Deteção e Resposta Estendida (XDR) como o Microsoft Defender XDR para fornecer alertas de alta qualidade e minimizar o atrito e as etapas manuais durante a resposta.

- Monitore tentativas de força bruta, como spray de senha.
Os operadores de ransomware (e outros) favorecem o endpoint, o e-mail, a identidade e o RDP como pontos de entrada.
Monitore se um adversário desabilita a segurança (isso geralmente faz parte de uma cadeia de ataque), como:

- Limpeza do log de eventos, especialmente o log de eventos de segurança e os logs operacionais do PowerShell.

- Desativação de ferramentas e controles de segurança.
Os agentes de ameaças têm como alvo as instalações de deteção de segurança para continuar o ataque com mais segurança.
Não ignore o malware de mercadoria. Os agentes de ameaças de ransomware compram regularmente acesso a organizações-alvo de mercados obscuros.
Integre especialistas externos em processos para complementar a experiência, como a Equipe de Deteção e Resposta da Microsoft (DART). A experiência conta para deteção e recuperação.
Use o Defender for Endpoint para isolar rapidamente os dispositivos afetados. A integração com o Windows 11 e 10 facilita isso.

Próximo passo

Fase 3. Dificultar a entrada

Continue com a Fase 3 para dificultar a entrada de um agente de ameaças em seu ambiente, removendo riscos de forma incremental.

Recursos adicionais de ransomware

Principais informações da Microsoft:

Microsoft 365:

Microsoft Defender XDR:

Microsoft Azure:

Aplicativos do Microsoft Defender para nuvem:

Publicações no blogue da equipa de Segurança da Microsoft sobre orientações de mitigação de ransomware: