Veja tudo o que você precisa saber sobre os ataques de ransomware

Confira nossa seleção com os principais materiais já produzidos pela Varonis sobre ataques de ransomware e mantenha-se informado sobre o assunto.
Emilia Bertolli
2 minuto de leitura
Ultima atualização 1 de Dezembro de 2023

No último mês, o mundo praticamente parou diante do ransomware WannaCry, malware utilizado para afetar computadores em escala global: no Reino Unido, na Espanha, na Rússia, na Ucrânia, no Japão, em Taiwan e em vários outros países, incluindo o Brasil.

A variante de ransomware, chamada de WCry, também conhecida como WannaCry ou WanaCrypt0r, mirou principalmente alvos de grande visibilidade, incluindo hospitais no Reino Unido, empresas de telecomunicações e bancos na Espanha, e órgãos governamentais no Brasil.

Fizemos uma seleção dos principais materiais que já produzimos sobre ransomware nos últimos anos para mantê-lo informado. Continue acompanhando o post e confira:

O que é o ransomware?

O ransomware consiste em um tipo de ataque por meio de um malware que criptografa dados e exige o pagamento de um “resgate” para liberar o acesso aos arquivos. Por causa de sua natureza furtiva, e dos seus efeitos desastrosos – algumas variantes incluem a publicação de informações na web e até a exclusão de dados como forma de pressionar a vítima – o ransomware é tido como uma ameaça sofisticada e de difícil prevenção.

Descubra em nossa série de posts o que fazer depois de ser infectado por um ransomware e conheça os principais tipos de ransomware na rede.

Aprenda a se defender do ransomware

Para coibir esse tipo de ação de forma ostensiva, é preciso criar um sistema agressivo de defesa. E a tecnologia que é determinante neste tipo de ação é o User Behaviour Analytics (UBA), que permite entender e monitorar a ação dos usuários da rede, pois um dos maiores focos de invasão é justamente o uso de credenciais internas para acesso às informações da empresa.

Saiba como a Varonis especializou suas ferramentas para combater o ransomware e outros tipos de ameaças furtivas.

Por que o UBA detecta ataques de ransomware?

Os softwares baseados em assinatura, dos quais a maioria das empresas defende para se proteger, não podem ajudar nesse tipo de ataque, pois não são capazes de bloquear variantes desconhecidas de ransomware por meio de métodos como, por exemplo, listas negras de conexões com uma atual (porém ultrapassada) lista de servidores C&C.

O UBA não depende de assinaturas. A tecnologia compara o que os usuários de um sistema normalmente fazem – suas atividades e padrões de acesso – com atividades anômalas de um hacker usando credenciais roubadas. Assim, sem qualquer configuração, os modelos de UBA identificam sinais de ataques de ransomware – quando os arquivos estão sendo criptografados – para pará-los sem depender de listas estáticas.

Saiba mais sobre como o UBA detecta ataques de ransomware e zero-day.

Limite o acesso aos dados para prevenir ataques

De acordo com a última pesquisa 2017 Ransomware Defense Survey: The Empire Strikes Back, feita recentemente pelo Information Security Media Group (ISMG) e encomendada pela Varonis para entender o verdadeiro impacto do ransomware nas empresas, 44% afirmam que os usuários são sua única fraqueza relevante no combate aos ataques de ransomware, e apenas 37% das empresas que sofreram ataques de ransomware conseguiram melhorar seus controles de acesso para reduzir a possibilidade de ataques futuros, e 36% conseguiram melhorar suas capacidades de detecção e recuperação de incidentes.

Muitas vezes, é justamente a entrada de um ransomware que alerta os líderes de negócio de que seus dados estão superexpostos e suas permissões precisam ser monitoradas. Quando um usuário com permissões demais sofre um ataque de ransomware e a ameaça começa a se espalhar para cada um dos arquivos a que ele tem acesso, não é mais possível ignorar os efeitos do sequestro de dados.

Saiba mais sobre a importância de múltiplas camadas de defesa para lidar com as consequências dos ataques de ransomware.

O que devo fazer agora?

Listamos abaixo três recomendações para reduzir os riscos de dados na sua organização:

1

Agende uma demonstração conosco: Veja a usabilidade de Varonis em uma sessão personalizada com base nas necessidades de segurança de dados da sua organização. Responderemos a todas as suas perguntas.

2

Veja um exemplo do nosso Relatório de Risco de Dados: Conheça as ameaças que podem permanecer no seu ambiente. O Relatório da Varonis é gratuito e demonstra claramente como realizar a remediação automatizada.

3

Siga-nos no LinkedIn, YouTube e X (Twitter): Obtenha insights detalhados sobre todos os aspectos da segurança de dados, incluindo DSPM, detecção de ameaças, segurança de IA, entre outros.

Experimente Varonis gratuitamente.

Obtenha um relatório detalhado de risco de dados com base nos dados da sua empresa.
Implanta em minutos.

Keep reading

Varonis tackles hundreds of use cases, making it the ultimate platform to stop data breaches and ensure compliance.

o-que-é-conformidade-com-a-sox?-tudo-que-você-precisa-saber-em-2019
O que é conformidade com a SOX? Tudo que você precisa saber em 2019
Um guia completo sobre a SOX (Lei Sarbanes-Oxley), com requisitos, informações sobre auditoria e checklists úteis para garantir que você esteja em conformidade com a SOX.
o-custo-de-uma-invasão-ao-big-data,-parte-iii
O custo de uma invasão ao Big Data, parte III
Nesse último post sobre o custo de invasão ao Big Data, é concluída a reflexão sobre o que realmente perde uma empresa que sofre um ataque cibernético.
o-que-você-precisa-saber-sobre-o-ransomware-–-parte-1
O que você precisa saber sobre o ransomware – Parte 1
O que você precisa saber sobre o ransomware – Parte 1 | Varonis
por-que-o-uba-deve-receber-mais-investimentos-em-2017?
Por que o UBA deve receber mais investimentos em 2017?
O User Behaviour Analytics, presente em todas as soluções da Varonis, é uma dessas tecnologias que se baseiam no comportamento do usuário para detectar ações anômalas que possam oferecer riscos aos dados da empresa.