O que você precisa saber sobre o ransomware – Parte 2

O que você precisa saber sobre o ransomware – Parte 2 | Varonis
Michael Buckbee
2 minuto de leitura
Ultima atualização 22 de Junho de 2021

No último post falamos sobre a ascensão do ransomware e a necessidade de adicionar essa praga à lista de preocupações da equipe de segurança da informação.

Um dos maiores debates sobre o ransomware é se a vítima deve ou não pagar o resgate para ter seus dados de volta. Entender qual é o tipo de ransomware que atingiu a máquina é a melhor maneira de tomar essa decisão.

Veja a seguir os três tipos principais de ransomware identificados por pesquisadores:

Criptografia

Entre os ransomwares de criptografia mais populares estão o CryptoLocker e o CryptoWall. Ao se instalarem em uma máquina, esse tipo de malware criptografa dados para que se tornem ilegíveis e, para ter acesso a eles, é preciso ter as chaves para descriptografá-los.

Deleção

Nessa variante, os hackers ameaçam a vítima dizendo que, se elas tentarem descriptografar algo, perderão tudo, ou, caso não paguem, terão todos os arquivos excluídos. Entre os exemplos mais populares estão o Gpcode e o FileCoder.

Nesse caso, quando os dados são apagados do disco, muitos permanecem salvos porque os hackers são preguiçosos e geralmente escolhem o caminho mais fácil, tornando possível uma recuperação.

Bloqueio

Com um bloqueio, os hackers criam uma nova tela de login ou página de HTML para simular que uma agência governamental se apossou do computador. Eles então mostram um aviso dizendo que o usuário quebrou alguma lei (de direitos autorais, por exemplo). Entre os exemplos estão o Winlock e o Urausy. Os dados estão bloqueados, mas continuam lá.

Métodos de mitigação

Todas as variantes de ransomware se comportam de forma semelhante quando conseguem penetrar as defesas da rede. Veja algumas formas de mitigar essa ameaça:

Monitore as atividades nos arquivos

Quando está sob ataque, o sistema sofre mudanças significativas, como um grande número de deleções. Ao monitorar os logs e configurar uma solução de monitoramento para emitir alertas quando esse comportamento é observado, é possível detectar a criação, a criptografia e a deleção de arquivos.

Tente User Behaviour Analytics

O User Behaviour Analytics (UBA) se tornou essencial na prevenção de ransomwares. Os hackers conseguem facilmente ultrapassar o perímetro e invadir a rede por meio de portas legítimas, como e-mail e credenciais, para ganhar acesso como usuários.

Quando estão dentro, fica fácil implementar um ataque por ransomware sem serem flagrados por um software de antivírus. De fato, para um administrador de TI que está apenas monitorando as atividades do sistema, a presença do hacker parece apenas a de um usuário qualquer.

O UBA cria um padrão de atividades normais do usuário, identifica variações e as relata em tempo real. Um administrador pode, por exemplo, configurar uma regra para identificar milhares de modificações em um curto período de tempo.

Com Varonis

The post O que você precisa saber sobre o ransomware – Parte 2 appeared first on Varonis Brazil.

O que devo fazer agora?

Listamos abaixo três recomendações para reduzir os riscos de dados na sua organização:

1

Agende uma demonstração conosco: Veja a usabilidade de Varonis em uma sessão personalizada com base nas necessidades de segurança de dados da sua organização. Responderemos a todas as suas perguntas.

2

Veja um exemplo do nosso Relatório de Risco de Dados: Conheça as ameaças que podem permanecer no seu ambiente. O Relatório da Varonis é gratuito e demonstra claramente como realizar a remediação automatizada.

3

Siga-nos no LinkedIn, YouTube e X (Twitter): Obtenha insights detalhados sobre todos os aspectos da segurança de dados, incluindo DSPM, detecção de ameaças, segurança de IA, entre outros.

Experimente Varonis gratuitamente.

Obtenha um relatório detalhado de risco de dados com base nos dados da sua empresa.
Implanta em minutos.

Keep reading

Varonis tackles hundreds of use cases, making it the ultimate platform to stop data breaches and ensure compliance.

o-que-você-precisa-saber-sobre-o-ransomware-–-parte-1
O que você precisa saber sobre o ransomware – Parte 1
O que você precisa saber sobre o ransomware – Parte 1 | Varonis
como-o-pokémon-go-pode-impactar-a-segurança-do-seu-negócio
Como o Pokémon Go pode impactar a segurança do seu negócio
O Pokémon Go pode oferecer muitos riscos para a sua empresa. Acesse o blog da Varonis, veja quais são e aprenda a se proteger.
ids-vs.-ips:-o-que-as-organizações-precisam-saber-para-se-proteger
IDS vs. IPS: o que as organizações precisam saber para se proteger
Um IDS gera alertas para que a equipe de segurança possa agir de acordo com o problema. O IPS vai além e desliga a rede 
afinal,-os-usuários-windows-devem-ou-não-trocar-as-suas-senhas-periodicamente?
Afinal, os usuários Windows devem ou não trocar as suas senhas periodicamente?
É regra em qualquer área de TI fazer com que os usuários alterem suas senhas periodicamente. Na verdade, a necessidade de alterações programadas de senha é uma das práticas recomendadas de TI mais antigas.  Recentemente, no entanto, as coisas começaram a mudar. A Microsoft reverteu o curso sobre as práticas recomendadas que vinham em vigor há décadas e não…