- O ransomware Memento bloqueia ficheiros em arquivos protegidos por password quando não é capaz de encriptar os dados e exige 1 millhão de dólares em Bitcoin
- Implementar proteção por camadas. À medida que cada vez mais ataques de ransomware começam a envolver extorsão, as cópias de backup são necessárias, mas insuficientes. Agora, mais do que nunca, é importante impedir a entrada dos adversários ou detetá-los rapidamente, antes que causem danos. É necessário utilizar proteção por camadas para bloquear e detetar atacantes no maior número possível de pontos de acesso de uma rede.
- Combinar especialistas humanos e tecnologia anti ransomware. O segredo para impedir um ataque de ransomware é uma defesa em profundidade, que combine tecnologias anti ransomware dedicadas e threat hunting liderado por humanos. A tecnologia proporciona a escala e a automação de que uma organização precisa, enquanto os especialistas humanos estão mais bem capacitados para detetar as táticas, técnicas e procedimentos que indicam que um atacante está a tentar entrar na rede. Se uma organização não tiver estas capacidades na sua equipa, pode recorrer ao apoio de especialistas em cibersegurança.
- Monitorizar e dar resposta a alertas. É importante garantir que as ferramentas, processos e recursos humanos estão disponíveis para monitorizar, investigar e dar resposta às ameaças detetadas na rede. É frequente os atacantes de ransomware agendarem os seus ataques para as horas sem movimento, como fins de semana e feriados, assumindo que poucos ou nenhuns colaboradores estarão a monitorizar.
- Criar e implementar passwords fortes. As passwords sólidas são uma das primeiras linhas de defesa. Devem ser únicas ou complexas, e nunca devem ser reutilizadas. Isto é mais fácil de executar através de um gestor de passwords, que pode armazenar as credenciais dos colaboradores.
- Utilizar a Autenticação Multifator (MFA). Até as passwords mais sólidas podem ficar comprometidas. Qualquer formato de autenticação multifator é melhor do que não utilizar nenhum, de forma a proteger o acesso a recursos importantes como o email, ferramentas de gestão remota e ativos de rede.
- Bloquear serviços acessíveis. É necessário realizar análises à rede a partir do exterior, e identificar e bloquear os acessos mais utilizados por VNC, RDP e outras ferramentas de acesso remoto. Se um dispositivo precisa de estar acessível através de uma ferramenta de gestão remota, esta deve ser colocada sob proteção de uma VPN ou uma solução de acesso à rede zero-trust, que utilize a MFA como parte do login.
- Aplicar segmentação e zero-trust. Separar os servidores críticos entre si e criar estações de trabalho, colocando-os em VLANs separadas à medida que se trabalha para um modelo de rede zero-trust.
- Fazer cópias de backup offline da informação e das aplicações. Manter os backups atualizados, garantir que são recuperáveis e manter uma cópia offline.
- Fazer um inventário de ativos e contas. Os dispositivos desconhecidos, desprotegidos ou sem patches na rede aumentam o nível de risco e criam situações em que atividades maliciosas podem passar despercebidas. É essencial ter um inventário corrente de todos os dispositivos e ligações de computação. É importante utilizar análises de rede, ferramentas IaaS e análises físicas para os localizar e catalogar, bem como instalar software de proteção de endpoints em quaisquer máquinas que estejam desprotegidas.
- Garantir que os produtos estão corretamente configurados. Os sistemas e dispositivos com baixo nível de proteção também estão vulneráveis. É importante garantir que as soluções de segurança estão configuradas de forma correta, verificá-las e, onde necessário, validar e atualizar as políticas de segurança regularmente. As atualizações de segurança nem sempre ficam automaticamente ativas. Não se deve desativar a proteção contra violações nem criar amplas áreas de exclusão de deteção, uma vez que tal facilitará o trabalho dos atacantes.
- Audit Active Directory (AD). Tal significa conduzir auditorias regulares em todas as contas de AD, garantindo que nenhuma tem mais acesso do que o necessário para o seu propósito. Por exemplo, devem desativar-se as contas dos colaboradores assim que deixam de trabalhar na empresa.
- Fazer patches de tudo. É necessário manter o Windows e outros sistemas operativos e softwares atualizados. Tal significa também fazer uma dupla verificação de que os patches foram instalados corretamente e que estão colocados nos sistemas críticos, como máquinas voltadas para a internet e controlos de domínio.
Sobre a Sophos: A Sophos é líder mundial em cibersegurança de última geração, protegendo mais de 500.000 organizações e milhões de consumidores, em mais de 150 países, contra as mais avançadas ciberameaças da atualidade. Graças à inteligência sobre ameaças, à IA e ao machine learning da SophosLabs e da SophosAI, a Sophos oferece um amplo portefólio de avançados produtos e serviços que protegem utilizadores, redes e endpoints contra ransomware, malware, exploits, phishing e uma grande variedade de outros ciberataques. A Sophos oferece uma consola de gestão baseada na Cloud, única e integrada, a Sophos Central – a peça central de um ecossistema adaptativo de cibersegurança, com um data lake centralizado que tira partido de um rico conjunto de APIs abertas e disponíveis para clientes, parceiros, programadores e outros fornecedores de cibersegurança. Os produtos e serviços da Sophos estão disponíveis através da sua rede global de parceiros revendedores e fornecedores de serviços geridos (MSP). A empresa tem sede em Oxford, no Reino Unido. Pode encontrar mais informação em www.sophos.com.