top of page
  • Grasiela Lima

Como reduzir o risco de ataques Ransomware na sua empresa

Com o aumento dos ataques, é preciso tomar medidas para reduzir o número de possíveis vias de ataque, às quais sua organização está exposta. Conheça as dez melhores práticas para defender seus sistemas.



Não importa se a sua empresa é pequena ou grande: empreendimentos de praticamente todos os tamanhos são potenciais alvos de ataques ransomwares.

Normalmente, um ataque ransomware começa quando um usuário final clica em um link ou abre um arquivo anexo a um e-mail malicioso, que faz parte de uma campanha de phishing (aleatório) ou spearphishing (direcionado). Ou então, o ataque se dá por meio de um site comprometido. Nos dois casos, o arquivo mal-intencionado é baixado e começa a se espalhar localizando outros sistemas vulneráveis e criptografando seus dados.


Atualmente, os ataques continuem aumentando, com novas variantes, e se tornando cada vez mais sofisticados. E não há um sistema operacional mais seguro ou menos seguro: todos eles são alvos de ransomware hoje, inclusive a nuvem e os dispositivos móveis.


Explorando vulnerabilidades conhecidas


A evolução dos ataques ransomwares é realmente alarmante. Apesar de diferentes vetores de ataque, todos eles têm uma coisa em comum: quase sempre visam sistemas com vulnerabilidades conhecidas, que já deveriam terem sido corrigidas.

Então, por que esses dispositivos não foram devidamente atualizados e protegidos?

É um problema clássico: os recursos de TI se espalharam à medida que as redes se tornaram cada vez mais complexas. Assim, os recursos limitados concentram-se na expansão das capacidades da rede, o que hoje geralmente significa gerenciar projetos de nuvem e aplicativos. Isso, por sua vez, fez com que as equipes de TI tirassem os olhos das práticas fundamentais de segurança, incluindo a manutenção básica.


Os cibercriminosos exploram dessa forma uma ampla gama de vulnerabilidades potenciais. E direcionam os seus ataques de forma multifacetada, direcionando-o a vulnerabilidades mais antigas e conhecidas, que as equipes de TI simplesmente não têm tempo para resolver.


Assim, é preciso desenvolver um processo metódico e básico para reduzir o número de possíveis vias de ataque às quais sua organização está exposta.


Seguem abaixo as 10 melhores práticas para defender sua rede e sistemas contra os ataques multifacetados:


01 - Faça o inventário de todos os dispositivos:

Descubra e mantenha um inventário ativo de quais dispositivos estão em sua rede o tempo todo. Claro, isso é difícil de fazer se os seus dispositivos de segurança, pontos de acesso e dispositivos de rede não se comunicam, uns com os outros. Como os recursos de TI continuam a ser expandidos, uma solução NOC-SOC integrada é uma abordagem valiosa para garantir que cada dispositivo na rede seja identificado e monitorado.


02 - Correção automática:

Sistemas não corrigidos continuam a ser um canal primário para ataques e malware. É por isso que, tanto quanto possível, você deve desenvolver um processo para automatizar seu processo de correção.


03 - Segmente a rede:

O que você fará quando sua rede for violada? É uma pergunta que todo profissional de segurança deve fazer. Porque quando acontecer, você tentará limitar o impacto desse evento, tanto quanto for possível. Para isso, a melhor primeira linha de defesa é segmentar a rede.

Sem a segmentação adequada, ransomwares como WannaCry podem se propagar facilmente pela rede, até mesmo para armazenamentos de backup - tornando a parte de recuperação de seu plano de resposta a incidentes (IR) muito mais difícil de implementar. As estratégias de segmentação, incluindo micros segmentação em ambientes virtuais e macro segmentação entre redes físicas e virtuais, permitem isolar um ataque de forma proativa e dinâmica, limitando assim sua capacidade de propagação.


04 - Rastreie ameaças:

Inscreva-se em feeds de ameaças em tempo real, para que seus sistemas de segurança possam estar atentos aos ataques mais recentes. Quando combinados com inteligência de ameaças local por meio de uma ferramenta centralizada de integração e correlação (como um SIEM ou serviço de inteligência de ameaças), os feeds de ameaças ajudam as organizações a ver e a responder melhor à essas ameaças, assim que elas começam a surgir. E podem até ajudar a antecipar as ameaças.


05 - Observe os indicadores de comprometimento (IOCs):

Quando você combina o seu inventário com as ameaças atuais, é possível ver rapidamente quais dos seus dispositivos estão em maior risco e assim priorizar a proteção, correção, isolamento ou substituição deles.


06 - Endureça "endpoints" e pontos de acesso:

Estabeleça uma regra: todos os dispositivos que entram em sua rede precisam atender aos requisitos básicos de segurança. E que você possa verificar ativamente os dispositivos, em busca de arquivos infectados ou não corrigidos.


07 - Implemente controles de segurança:

Aplique soluções baseadas em assinatura e comportamento em toda a sua rede, para detectar e impedir ataques tanto na borda da rede, quanto depois da invasão às suas defesas.


08 - Use a automação de segurança:

Depois de bloquear as áreas sobre as quais você tem controle, aplique automações onde for possível nos seus processos básicos de segurança. Isso libera seus recursos de TI para se concentrarem em análises de ameaças de ordem superior e tarefas de resposta que podem protegê-lo das ameaças mais avançadas que rondam a sua empresa.


09 - Faça backup de sistemas críticos:

Ao lidar com ransomware, é muito importante ter a certeza de que possui uma cópia dos dados e recursos críticos armazenados fora da rede, para que possa restaurar e retomar as operações o mais rápido possível.


10 - Crie um ambiente de segurança integrado:

Para garantir que todas essas práticas de segurança sejam continuamente estendidas a cada novo ecossistema de rede online, é preciso implantar soluções de segurança totalmente integradas, com uma estrutura de segurança que permita a orquestração e análise dos dados de forma centralizada.


Quer saber como se proteger? Entre em contato com nossa equipe e descubra como os nossos especialistas podem ajudar!


27 visualizações0 comentário
bottom of page