Planeje para que sua organização se torne vítima de um ataque de ransomware ou malware, mesmo se você achar que é extremamente improvável que seja o alvo, porque ter um plano de resposta a incidentes reduzirá muito o impacto se o pior acontecer.
O conselho faz parte da orientação atualizada do National Cyber Security Centre ( NCSC ) sobre a mitigação de ataques de malware e ransomware em uma nova seção sobre preparação para um incidente. A orientação foi atualizada devido ao que o NCSC descreve como “uma ameaça crescente de ataques de ransomware “.
Um dos principais conselhos é planejar um ataque aos seus sistemas, mesmo que você ache que seja improvável, porque, como a agência observa, muitas organizações foram impactadas por malware como dano colateral, mesmo quando não eram o alvo pretendido.
Por exemplo, os ataques cibernéticos WannaCry e NotPetya causaram danos a organizações em todo o mundo que não eram especificamente alvos de hackers.
Para garantir que uma organização esteja tão preparada para um ataque quanto possível, a primeira coisa que eles devem fazer é identificar seus ativos críticos e qual seria o impacto se eles fossem interrompidos por um ataque de malware – em seguida, desenvolver um plano de resposta a incidentes que explique o que deve acontecer se houver um ataque.
O NCSC diz que uma resposta bem planejada e executada ajudará a minimizar os danos causados por um ataque cibernético e pode resultar em qualquer coisa, desde restringir a quantidade de dados perdidos até ser capaz de minimizar a precipitação pública após ser vítima de um incidente.
O plano de resposta a incidentes também deve ser testado exaustivamente para ajudar a esclarecer as funções e responsabilidades da equipe e de terceiros e como proceder para uma recuperação do sistema se a rede for retirada.
Por exemplo, no caso de ransomware desligar a rede, uma organização já deve saber quanto tempo levaria para restaurar a funcionalidade mínima da rede, quais processos precisam ser seguidos para restaurar servidores e arquivos de backups e como os serviços de negócios críticos podem ainda operar enquanto o incidente estiver em andamento.
A orientação também sugere que as organizações devem ter planos para que, caso sejam vítimas de um ataque de ransomware, já saibam como responderiam a um pedido de resgate e à ameaça de publicação de dados como parte do esquema de extorsão .
Este conselho sobre como se preparar para um incidente é um acréscimo ao conselho anterior do NCSC, que insta as organizações a fazer backups regulares e evitar que malware seja entregue a dispositivos e impedir que malware seja executado, por exemplo, limitando permissões que não são é necessário. As organizações também são incentivadas a instalar atualizações de segurança à medida que chegam.
As diretrizes mais recentes baseiam-se na própria experiência do NCSC em ajudar organizações a resolver incidentes ao longo deste ano.
“Com cada incidente que o NCSC gerencia, continuamos a aprender. Aprendemos como os criminosos comprometem as redes, como eles implantam malware e as atenuações que – se implementadas – teriam evitado o ataque”, disse a postagem do blog do NCSC .
“Conhecimento como este, que adquirimos da ‘linha de frente cibernética’, é inestimável e informa a orientação que publicamos. É por isso que atualizamos a orientação de mitigação de malware e ransomware ; para garantir que ela reflita a natureza mutante dos incidentes que estão lidando com “.
Para ajudar as organizações a gerenciar sua estratégia de resposta a incidentes, o NCSC recomenda
s ferramenta online gratuita Exercise in a Box que contém materiais para a configuração, planejamento, entrega e atividade pós-exercício – muitos dos quais são baseados em dados de ataques cibernéticos reais.
Uma cidade na Carolina do Norte e um escritório de advogados distritais cobrindo quatro condados…
O surgimento da Nytheon AI marca uma escalada significativa no cenário das plataformas (LLM) de…
Um pesquisador de segurança revelou uma vulnerabilidade crítica de injeção de SOQL no controlador interno…
Falha permite que invasores manipulem o agente de um usuário por meio de um problema…
Um exploit de dia zero, dirigido aos firewalls FortiGate da Fortinet, foi descoberto à venda…
A família SHELBY mostra um exemplo preocupante de malware moderno com design modular, sofisticado e…