Ransomware: veja uma forma de superar um ataque

Planeje para que sua organização se torne vítima de um ataque de ransomware ou malware, mesmo se você achar que é extremamente improvável que seja o alvo, porque ter um plano de resposta a incidentes reduzirá muito o impacto se o pior acontecer.

O conselho faz parte da orientação atualizada do National Cyber ​​Security Centre ( NCSC ) sobre a mitigação de ataques de malware e ransomware em uma nova seção sobre preparação para um incidente. A orientação foi atualizada devido ao que o NCSC descreve como “uma ameaça crescente de ataques de ransomware “.

Um dos principais conselhos é planejar um ataque aos seus sistemas, mesmo que você ache que seja improvável, porque, como a agência observa, muitas organizações foram impactadas por malware como dano colateral, mesmo quando não eram o alvo pretendido.

Por exemplo, os ataques cibernéticos WannaCry e NotPetya causaram danos a organizações em todo o mundo que não eram especificamente alvos de hackers.

Para garantir que uma organização esteja tão preparada para um ataque quanto possível, a primeira coisa que eles devem fazer é identificar seus ativos críticos e qual seria o impacto se eles fossem interrompidos por um ataque de malware – em seguida, desenvolver um plano de resposta a incidentes que explique o que deve acontecer se houver um ataque.

O NCSC diz que uma resposta bem planejada e executada ajudará a minimizar os danos causados ​​por um ataque cibernético e pode resultar em qualquer coisa, desde restringir a quantidade de dados perdidos até ser capaz de minimizar a precipitação pública após ser vítima de um incidente.

O plano de resposta a incidentes também deve ser testado exaustivamente para ajudar a esclarecer as funções e responsabilidades da equipe e de terceiros e como proceder para uma recuperação do sistema se a rede for retirada.

Por exemplo, no caso de ransomware desligar a rede, uma organização já deve saber quanto tempo levaria para restaurar a funcionalidade mínima da rede, quais processos precisam ser seguidos para restaurar servidores e arquivos de backups e como os serviços de negócios críticos podem ainda operar enquanto o incidente estiver em andamento.

A orientação também sugere que as organizações devem ter planos para que, caso sejam vítimas de um ataque de ransomware, já saibam como responderiam a um pedido de resgate e à ameaça de publicação de dados como parte do esquema de extorsão .

Este conselho sobre como se preparar para um incidente é um acréscimo ao conselho anterior do NCSC, que insta as organizações a fazer backups regulares e evitar que malware seja entregue a dispositivos e impedir que malware seja executado, por exemplo, limitando permissões que não são é necessário. As organizações também são incentivadas a instalar atualizações de segurança à medida que chegam.

As diretrizes mais recentes baseiam-se na própria experiência do NCSC em ajudar organizações a resolver incidentes ao longo deste ano.

“Com cada incidente que o NCSC gerencia, continuamos a aprender. Aprendemos como os criminosos comprometem as redes, como eles implantam malware e as atenuações que – se implementadas – teriam evitado o ataque”, disse a postagem do blog do NCSC .

“Conhecimento como este, que adquirimos da ‘linha de frente cibernética’, é inestimável e informa a orientação que publicamos. É por isso que atualizamos a  orientação de mitigação de malware e ransomware ; para garantir que ela reflita a natureza mutante dos incidentes que estão lidando com “.

Para ajudar as organizações a gerenciar sua estratégia de resposta a incidentes, o NCSC recomenda

ferramenta online gratuita Exercise in a Box que contém materiais para a configuração, planejamento, entrega e atividade pós-exercício – muitos dos quais são baseados em dados de ataques cibernéticos reais.

Fonte: https://www.zdnet.com/article/ransomware-this-essential-step-could-help-you-make-it-through-an-attack/

Ninja

Na cena de cybersecurity a mais de 25 anos, Ninja trabalha como evangelizador de segurança da informação no Brasil. Preocupado com a conscientização de segurança cibernética, a ideia inicial é conseguir expor um pouco para o publico Brasileiro do que acontece no mundo.

Share
Published by
Ninja

Recent Posts

Campanha de phishing com IA compromete centenas de organizações via Railway

Pesquisadores da Huntress identificaram uma campanha massiva de phishing que usa infraestrutura da Railway e…

1 dia ago

Mazda expõe dados de funcionários e parceiros após falha em sistema logístico

A Mazda informou que um acesso externo não autorizado a um sistema ligado à gestão…

1 dia ago

Falha crítica no telnetd do GNU InetUtils permite RCE como root sem autenticação

A CVE-2026-32746, com CVSS 9.8, afeta o telnetd do GNU InetUtils até a versão 2.7…

6 dias ago

GlassWorm ressurge e compromete mais de 430 repositórios, pacotes e extensões em nova ofensiva supply chain

A campanha GlassWorm voltou com escala muito maior e já atingiu 433 componentes em GitHub,…

6 dias ago

Falsos instaladores do OpenClaw ganham destaque no Bing AI e espalham malware

Como o golpe funcionava- O atacante publicou um projeto “parecido com legítimo” no GitHub, usando…

3 semanas ago

Falha crítica no better-auth permite criação não autenticada de API keys e risco de takeover

Falha crítica no better-auth permite criar API keys sem autenticação para usuários arbitrários, com risco…

1 mês ago