Ransomware – como lidar com eles?

contato • ago. 27, 2021

Temos visto, praticamente todos os dias, novos ataques de ransomware em múltiplas empresas de mercado.


Ransom malware, ou ransomware, é um tipo de malware que impede os usuários de acessarem seu sistema ou arquivos e exige o pagamento do resgate (ransom) para recuperar o acesso. As primeiras variantes do ransomware foram desenvolvidas no final da década de 1980 e o pagamento deveria ser enviado via correio tradicional. Hoje, os autores do ransomware demandam que o pagamento seja enviado via criptomoeda ou cartão de crédito.

As variantes mais modernas podem ser utilizadas para um ataque no modelo As-A-Service, desde o ransomware em si, bem como toda a infraestrutura por trás, que é necessária para um ataque, podem ser utilizados como serviços.


As notícias estão por todos os lados, veja nos links abaixo informações sobre ataques recentes realizados no Brasil:


Fleury é o mais recente episódio de ransomware; veja como os ataques cibernéticos têm afetado os mercados

Lojas Renner: os possíveis impactos do ataque hacker nas operações e nas ações da companhia

Hackers ligados à Rússia por trás de ataque cibernético contra JBS, apontam fontes à Bloomberg


A grande maioria dos ataques de ransomware acontece através de um e-mail phishing. 


Phishing é um e-mail malicioso, com links falsos que tem como objetivo roubar dados ou fazer o download e instalação de algo no seu computador sem seu conhecimento ou permissão. O problema é que além de comprometer seu equipamento e você perder suas informações, o ransomware se replica para outros equipamentos e servidores de sua organização, podendo paralisá-la e gerar enorme perda. Antivírus normais não atendem este tipo de ataque, para isto são necessários EDR’s.

 

Endpoint Detection and Response – EDR – é uma categoria de ferramentas e tecnologias usadas para proteger endpoints (estações de trabalho, servidores, dispositivos móveis) de ameaças em potencial. As plataformas de EDR são construídas a partir de ferramentas que focam na detecção de atividades potencialmente maliciosas, isso é feito normalmente por meio de um monitoramento contínuo desses endpoints usando inteligência artificial, aprendizado de máquina e outras técnicas e tecnologias.


O EDR fornece ainda para a empresa visibilidade sobre os endpoints por meio de coleta de dados desses endpoints, e usa os dados coletados para detectar e responder a potenciais ameaças, com base nas ações executadas, acessos e comportamento das aplicações sem depender de assinaturas ou vacinas, como o antivírus tradicional.

 

Proteger os endpoints (estações, servidores) da sua empresa, seja on-premises ou em nuvem, é parte fundamental de uma estratégia de cybersecurity. Servidores e estações tem sido alvo frequente deste tipo de ataque e com isso a proteção dos endpoints com tecnologia avançada de detecção e resposta tornou-se um diferencial em momentos de ataque por analisar comportamentos e ações suspeitas no sistema operacional antes que algo malicioso possa ser executado. E esta responsabilidade é tanto sua como de sua organização. É um trabalho conjunto.

 

Para ajudarmos nisto, a Gotobiz e a Processor oferecem o LiveCloud Detection & Response, que auxiliará sua empresa a proteger os ativos contra ataques de ransomware e outros tantos, bem como controle de dispositivos USB, inventário de aplicações, descoberta de rogue devices (dispositivos que não fazem parte da sua rede e são conectados por terceiros ou funcionários) e outras funcionalidades.

 

Bloqueios de sites categorizados como maliciosos ocorrem diretamente no endpoint, com a interrupção da comunicação do processo em questão com o destino malicioso, sem que uma conexão seja aberta e depois analisada para ser interrompida.

 

O LiveCloud Detection & Response conta ainda com funcionalidades especificas para análises forenses, threat hunting, remediaton e playbooks, que resultam em um período de tempo menor para resposta a um incidente.

 

Para saber mais, acesse LiveCloud Detection & Response ou fale com nosso time comercial pelo WhatsApp clicando aqui!


Por contato 18 jan., 2024
Empresas que querem obter o máximo potencial dos dados precisam simplificar a jornada de dados a partir de uma solução tecnológica. Saiba mais!
Por contato 09 jan., 2024
Explore a importância da gestão profissional de infraestrutura em nuvem e do desempenho otimizado de sites e aplicações para o sucesso de sua presença online. Acesse o artigo e saiba mais!
Entendendo Business Intelligence e Analytics de Forma Simples
Por contato 12 dez., 2023
Explore o poder do Business Intelligence e Business Analytics neste artigo e descubra como essas disciplinas podem impulsionar sua estratégia empresarial
Estudo de caso Processor: avanços em segurança e gestão de TI no setor logístico.
Por contato 12 dez., 2023
Descubra como a Processor transformou a segurança e eficiência no setor logístico: confira nosso estudo de caso detalhado sobre a implementação de soluções inovadoras de gestão de TI e cibersegurança para uma empresa de logística em expansão. Saiba como melhoramos a administração de ambientes, controle de acesso e proteção de dados, resultando em operações mais seguras e eficientes. Leia mais para entender os benefícios e as estratégias aplicadas!
Guia prático de proteção de endpoints
Por contato 28 nov., 2023
Reforce a segurança em nuvem com a proteção de Endpoints. Baixe o material e descubra quais estratégias aplicar na sua empresa.
Por contato 24 nov., 2023
A eficiência financeira da nuvem pode ser alcançada a partir de uma abordagem FinOps. Saiba como ela funciona e como pode beneficiar a sua empresa.
Carregar mais posts
Share by: