O que você precisa saber sobre o ransomware – Parte 2

O que você precisa saber sobre o ransomware – Parte 2 | Varonis

Michael Buckbee

2 minuto de leitura
Ultima atualização 22 de Junho de 2021

No último post falamos sobre a ascensão do ransomware e a necessidade de adicionar essa praga à lista de preocupações da equipe de segurança da informação.

Um dos maiores debates sobre o ransomware é se a vítima deve ou não pagar o resgate para ter seus dados de volta. Entender qual é o tipo de ransomware que atingiu a máquina é a melhor maneira de tomar essa decisão.

Veja a seguir os três tipos principais de ransomware identificados por pesquisadores:

Criptografia

Entre os ransomwares de criptografia mais populares estão o CryptoLocker e o CryptoWall. Ao se instalarem em uma máquina, esse tipo de malware criptografa dados para que se tornem ilegíveis e, para ter acesso a eles, é preciso ter as chaves para descriptografá-los.

Deleção

Nessa variante, os hackers ameaçam a vítima dizendo que, se elas tentarem descriptografar algo, perderão tudo, ou, caso não paguem, terão todos os arquivos excluídos. Entre os exemplos mais populares estão o Gpcode e o FileCoder.

Nesse caso, quando os dados são apagados do disco, muitos permanecem salvos porque os hackers são preguiçosos e geralmente escolhem o caminho mais fácil, tornando possível uma recuperação.

Bloqueio

Com um bloqueio, os hackers criam uma nova tela de login ou página de HTML para simular que uma agência governamental se apossou do computador. Eles então mostram um aviso dizendo que o usuário quebrou alguma lei (de direitos autorais, por exemplo). Entre os exemplos estão o Winlock e o Urausy. Os dados estão bloqueados, mas continuam lá.

Métodos de mitigação

Todas as variantes de ransomware se comportam de forma semelhante quando conseguem penetrar as defesas da rede. Veja algumas formas de mitigar essa ameaça:

Monitore as atividades nos arquivos

Quando está sob ataque, o sistema sofre mudanças significativas, como um grande número de deleções. Ao monitorar os logs e configurar uma solução de monitoramento para emitir alertas quando esse comportamento é observado, é possível detectar a criação, a criptografia e a deleção de arquivos.

Tente User Behaviour Analytics

O User Behaviour Analytics (UBA) se tornou essencial na prevenção de ransomwares. Os hackers conseguem facilmente ultrapassar o perímetro e invadir a rede por meio de portas legítimas, como e-mail e credenciais, para ganhar acesso como usuários.

Quando estão dentro, fica fácil implementar um ataque por ransomware sem serem flagrados por um software de antivírus. De fato, para um administrador de TI que está apenas monitorando as atividades do sistema, a presença do hacker parece apenas a de um usuário qualquer.

O UBA cria um padrão de atividades normais do usuário, identifica variações e as relata em tempo real. Um administrador pode, por exemplo, configurar uma regra para identificar milhares de modificações em um curto período de tempo.

Com Varonis

The post O que você precisa saber sobre o ransomware – Parte 2 appeared first on Varonis Brazil.

O que devo fazer agora?

Listamos abaixo três recomendações para reduzir os riscos de dados na sua organização:

1

Agende uma demonstração conosco: Veja a usabilidade de Varonis em uma sessão personalizada com base nas necessidades de segurança de dados da sua organização. Responderemos a todas as suas perguntas.

2

Veja um exemplo do nosso Relatório de Risco de Dados: Conheça as ameaças que podem permanecer no seu ambiente. O Relatório da Varonis é gratuito e demonstra claramente como realizar a remediação automatizada.

3

Siga-nos no LinkedIn, YouTube e X (Twitter): Obtenha insights detalhados sobre todos os aspectos da segurança de dados, incluindo DSPM, detecção de ameaças, segurança de IA, entre outros.

Experimente Varonis gratuitamente.

Obtenha um relatório detalhado de risco de dados com base nos dados da sua empresa.
Implanta em minutos.

Keep reading

Varonis tackles hundreds of use cases, making it the ultimate platform to stop data breaches and ensure compliance.

setor-industrial:-1-em-cada-5-arquivos-está-disponível-a-todos-os-funcionários
Setor industrial: 1 em cada 5 arquivos está disponível a todos os funcionários
As ameaças contra o setor industrial continuam - de grandes grupos de ransomware que roubam os dados da vítima antes de criptografá-los, a espiões governamentais em busca de segredos de tecnologia, passando também por insiders de empresas em busca de informações para pegar e vender pelo maior lance. As manchetes de notícias recentes mostram como ataques de ransomware paralisantes podem interromper…
os-ataques-contra-a-segurança-da-informação-vão-piorar
Os ataques contra a segurança da informação vão piorar
Os ataques contra a segurança da informação vão piorar
conheça-três-novas-variantes-de-ransomware-que-devem-estar-no-seu-radar
Conheça três novas variantes de ransomware que devem estar no seu radar
Com novas variantes surgindo a todo momento, o ransomware tem tirado o sono dos profissionais de TI. Saiba mais:
o-que-você-precisa-saber-sobre-o-ransomware-petya
O que você precisa saber sobre o ransomware Petya
O ransomware Petya é ainda mais perigoso que o WannaCry. Conheça suas características e saiba o que fazer em caso de ataque.