Quem vai pagar a dívida do ransomware?

Saiba mais sobre resgates de ransomware e como evitar esse problema
Emilia Bertolli
1 minuto de leitura
Ultima atualização 30 de Novembro de 2023

Nos últimos meses, fomos apresentados a uma galeria de variações de ransomware.  O Chimera, por exemplo, ameaçou publicar arquivos na internet caso resgates não fossem pagos. O Ransom32 foi o primeiro ransomware escrito em Javascript e inovou como “Ransomware-as-a-service”. O Locky, que supostamente vai afetar 90 mil sistemas por dia, criptografa dados em drives locais e pedaços de rede não mapeados. KeRanger foi o primeiro Mac ransomware.

Há muito com o que se preocupar sobre ransomware, mas você deve realmente concentrar sua energia em elaborar um plano para lidar com os resultados de um ataque.  A grande pergunta que todos estão fazendo é se devem ou não pagar esses chantageadores digitais.

A resposta rápida é: depende.

Alguns defendem que você deve pagar, outras pessoas tão inteligentes quanto afirmam o oposto. Não há uma resposta simples!  Aliás, o ransomware Power Worm destrói os dados da vítima mesmo após o pagamento do resgate.

Agora há um outro fator a considerar: recentemente, uma nova campanha de malvertising atingiu sites de notícias de empresas famosas. A campanha expôs dezenas de milhares de pessoas que estavam instalando principalmente cripto ransomware.

Enquanto os sites de notícia afetados pediram para os leitores desativarem os adblockers, leitores não surpresos pensaram “Um anúncio no seu site infectou meu computador com ransomware. Você vai pagar para recuperar meus dados?”

Muitas empresas usaram soluções de segurança de endpoint para a detecção do problema, que falham na detecção baseada em assinatura. Essa tecnologia também exige que algum arquivo seja infectado para identificação e não consegue bloquear variantes de ransomware ainda desconhecidas.

A Varonis dispõe de soluções de segurança para combater o ransomware, como o DatAdvantage, que contém User Behavior Analytics (UBA), que compara padrões de acesso de atividades normais do usuário com ações fora do normal, conseguindo apontar os sinais de invasão.  Com a detecção, uma combinação de passos automatizados podem prevenir a propagação da infecção, como: desabilitar o usuário infectado, o computador ou unidades de rede que foram infectadas.

Varonis

 

O que devo fazer agora?

Listamos abaixo três recomendações para reduzir os riscos de dados na sua organização:

1

Agende uma demonstração conosco: Veja a usabilidade de Varonis em uma sessão personalizada com base nas necessidades de segurança de dados da sua organização. Responderemos a todas as suas perguntas.

2

Veja um exemplo do nosso Relatório de Risco de Dados: Conheça as ameaças que podem permanecer no seu ambiente. O Relatório da Varonis é gratuito e demonstra claramente como realizar a remediação automatizada.

3

Siga-nos no LinkedIn, YouTube e X (Twitter): Obtenha insights detalhados sobre todos os aspectos da segurança de dados, incluindo DSPM, detecção de ameaças, segurança de IA, entre outros.

Experimente Varonis gratuitamente.

Obtenha um relatório detalhado de risco de dados com base nos dados da sua empresa.
Implanta em minutos.

Keep reading

Varonis tackles hundreds of use cases, making it the ultimate platform to stop data breaches and ensure compliance.

como-prever-desvios-de-comportamento-com-o-uba
Como prever desvios de comportamento com o UBA
O UBA é uma excelente ferramenta de monitoramento de rede de dados, mas é necessário conhecer o comportamento dos usuários para que seja eficaz.
integração-do-portfólio-da-varonis-ao-iam-permite-melhor-governança-de-acesso
Integração do portfólio da Varonis ao IAM permite melhor governança de acesso
Conheça os benefícios da integração do portfólio da Varonis com o Gerenciamento de Identidade de Acesso para ajudar a governar o acesso a aplicativos e outros recursos corporativos.
a-melhor-defesa-do-ransomware-é-a-limitação-do-acesso-aos-dados
A melhor defesa do ransomware é a limitação do acesso aos dados
A melhor defesa contra os ataques ransomware envolve a limitação de acesso dos dados corporativos - e isso inclui a restrição aos drivers de rede.
síndrome-do-impostor:-bug-da-interface-do-usuário-no-visual-studio-permite-que-invasores-representem-editores
Síndrome do impostor: bug da interface do usuário no Visual Studio permite que invasores representem editores
Bug encontrado no instalador do Microsoft Visual Studio permite que um invasor se passe por um editor e emita uma extensão