Ransomware: veja uma forma de superar um ataque

Planeje para que sua organização se torne vítima de um ataque de ransomware ou malware, mesmo se você achar que é extremamente improvável que seja o alvo, porque ter um plano de resposta a incidentes reduzirá muito o impacto se o pior acontecer.

O conselho faz parte da orientação atualizada do National Cyber ​​Security Centre ( NCSC ) sobre a mitigação de ataques de malware e ransomware em uma nova seção sobre preparação para um incidente. A orientação foi atualizada devido ao que o NCSC descreve como “uma ameaça crescente de ataques de ransomware “.

Um dos principais conselhos é planejar um ataque aos seus sistemas, mesmo que você ache que seja improvável, porque, como a agência observa, muitas organizações foram impactadas por malware como dano colateral, mesmo quando não eram o alvo pretendido.

Por exemplo, os ataques cibernéticos WannaCry e NotPetya causaram danos a organizações em todo o mundo que não eram especificamente alvos de hackers.

Para garantir que uma organização esteja tão preparada para um ataque quanto possível, a primeira coisa que eles devem fazer é identificar seus ativos críticos e qual seria o impacto se eles fossem interrompidos por um ataque de malware – em seguida, desenvolver um plano de resposta a incidentes que explique o que deve acontecer se houver um ataque.

O NCSC diz que uma resposta bem planejada e executada ajudará a minimizar os danos causados ​​por um ataque cibernético e pode resultar em qualquer coisa, desde restringir a quantidade de dados perdidos até ser capaz de minimizar a precipitação pública após ser vítima de um incidente.

O plano de resposta a incidentes também deve ser testado exaustivamente para ajudar a esclarecer as funções e responsabilidades da equipe e de terceiros e como proceder para uma recuperação do sistema se a rede for retirada.

Por exemplo, no caso de ransomware desligar a rede, uma organização já deve saber quanto tempo levaria para restaurar a funcionalidade mínima da rede, quais processos precisam ser seguidos para restaurar servidores e arquivos de backups e como os serviços de negócios críticos podem ainda operar enquanto o incidente estiver em andamento.

A orientação também sugere que as organizações devem ter planos para que, caso sejam vítimas de um ataque de ransomware, já saibam como responderiam a um pedido de resgate e à ameaça de publicação de dados como parte do esquema de extorsão .

Este conselho sobre como se preparar para um incidente é um acréscimo ao conselho anterior do NCSC, que insta as organizações a fazer backups regulares e evitar que malware seja entregue a dispositivos e impedir que malware seja executado, por exemplo, limitando permissões que não são é necessário. As organizações também são incentivadas a instalar atualizações de segurança à medida que chegam.

As diretrizes mais recentes baseiam-se na própria experiência do NCSC em ajudar organizações a resolver incidentes ao longo deste ano.

“Com cada incidente que o NCSC gerencia, continuamos a aprender. Aprendemos como os criminosos comprometem as redes, como eles implantam malware e as atenuações que – se implementadas – teriam evitado o ataque”, disse a postagem do blog do NCSC .

“Conhecimento como este, que adquirimos da ‘linha de frente cibernética’, é inestimável e informa a orientação que publicamos. É por isso que atualizamos a  orientação de mitigação de malware e ransomware ; para garantir que ela reflita a natureza mutante dos incidentes que estão lidando com “.

Para ajudar as organizações a gerenciar sua estratégia de resposta a incidentes, o NCSC recomenda

ferramenta online gratuita Exercise in a Box que contém materiais para a configuração, planejamento, entrega e atividade pós-exercício – muitos dos quais são baseados em dados de ataques cibernéticos reais.

Fonte: https://www.zdnet.com/article/ransomware-this-essential-step-could-help-you-make-it-through-an-attack/

Ninja

Na cena de cybersecurity a mais de 25 anos, Ninja trabalha como evangelizador de segurança da informação no Brasil. Preocupado com a conscientização de segurança cibernética, a ideia inicial é conseguir expor um pouco para o publico Brasileiro do que acontece no mundo.

Share
Published by
Ninja

Recent Posts

Vulnerabilidade crítica no servidor MCP do GitHub permite acesso não autorizado a repositórios privados

Falha permite que invasores manipulem o agente de um usuário por meio de um problema…

2 semanas ago

Suposto 0-Day da Fortinet está à venda em cantos obscuros da web

Um exploit de dia zero, dirigido aos firewalls FortiGate da Fortinet, foi descoberto à venda…

2 meses ago

Pesquisadores descobrem a família de malware Shelby que abusa do GitHub para comando e controle

A família SHELBY mostra um exemplo preocupante de malware moderno com design modular, sofisticado e…

2 meses ago

Hackers abusam de plugins MU do WordPress para esconder código malicioso

Hackers estão explorando o diretório mu-plugins do WordPress para injetar códigos maliciosos que não aparecem…

2 meses ago

Google lança duas novas ferramentas de IA para detectar golpes conversacionais em dispositivos Android

O Google implementou uma nova funcionalidade de "Detecção de Golpes" com inteligência artificial no aplicativo…

3 meses ago

APT28 aprimora técnicas de ofuscação com trojans HTA avançados

O grupo APT28, ligado à Rússia, está utilizando técnicas avançadas de ofuscação em seus ataques…

3 meses ago