RevolutionIT

Serviço de TI que sua empresa precisa!

10 Dicas Para Proteger Sua Empresa Contra Ransomware


  • Home
  • Blog
  • 10 Dicas Para Proteger Sua Empresa Contra Ransomware

Compartilhe

Aqui você encontra algumas ações pode fazer agora para reforçar suas defesas e ajudar na recuperação quando for atingido.

Apenas a ideia de ransomware é suficiente para manter os CISOs e as equipes de segurança acordados à noite. As vítimas se veem diante de uma péssima escolha entre pagar um resgate a um criminoso, que pode ou não liberar sua rede e dados capturados, ou potencialmente gastar milhões de dólares para remover o ransomware por conta própria. De acordo com um relatório recente, o custo de um único incidente de ransomware é de cerca de US$ 713.000 quando você calcula os custos de pagar o resgate junto com as perdas relacionadas, como tempo de inatividade, o valor de quaisquer dados ou hardware perdidos, a despesa de melhorar seu infraestrutura e o tempo e dinheiro necessários para reparar a imagem da sua marca.

Você não precisa ser uma vítima

Devido ao sucesso financeiro do ransomware, ele continua a atrair cibercriminosos, que lançam ataques em grande escala para fazer vítimas descuidadas ou que planejam cuidadosamente ataques altamente focados, direcionados a alvos específicos que têm maior probabilidade de pagar. Criminosos ainda menos técnicos estão aderindo ao movimento por meio de um número crescente de portais de “ransomware como serviço” disponíveis na Dark Web.

Independentemente da abordagem, no entanto, no mundo digital de hoje, um ataque de ransomware é mais uma questão de “quando” do que “se”.

Não importa quão sombrias essas notícias possam parecer, as organizações na verdade têm uma maneira de se defenderem com eficácia contra ransomware. Ele começa usando algumas práticas recomendadas para evitar o máximo de ataques possível e, em seguida, tomando as precauções adequadas para que o impacto de qualquer ataque bem-sucedido seja minimizado.

Agora te daremos 10 dicas para proteger sua empresa contra ransomware

1. Mapeie sua superfície de ataque.

Você não pode proteger o que você não sabe que precisa ser protegido. Comece identificando todos os sistemas, dispositivos e serviços em seu ambiente nos quais você confia para conduzir os negócios e manter um inventário ativo. Este processo não apenas ajuda a identificar seus alvos mais vulneráveis, mas também deve ajudá-lo a mapear a linha de base do seu sistema para recuperação.

2. Corrija e atualize seus dispositivos vulneráveis.

Estabelecer e manter um protocolo regular de patch e atualização é apenas uma prática recomendada básica. Infelizmente, muitas organizações simplesmente não o fazem. Obviamente, nem todo sistema pode ser colocado offline para correção ou atualização. Nesse caso, eles precisam ser substituídos (quando possível) ou protegidos usando controles de proximidade rígidos e algum tipo de isolamento ou estratégia de Zero-Trust.

3. Atualize seus sistemas de segurança.

Além de atualizar seus dispositivos em rede, você também precisa garantir que todas as suas soluções de segurança estejam executando as atualizações mais recentes. Isso é especialmente crucial para sua solução de gateway de e-mail seguro (SEG). A maioria dos ransomware entra em uma organização via e-mail, e uma solução SEG deve ser capaz de identificar e remover anexos e links maliciosos antes de serem entregues ao destinatário. Da mesma forma, uma solução de filtragem da web eficaz que aproveita o aprendizado de máquina deve ser capaz de interromper ataques de phishing com eficácia. Além disso, sua estratégia de segurança precisa incluir coisas como listas de permissões de aplicativos,
mapeamento e limitação de privilégios, implementação de Zero-Trust entre sistemas críticos, aplicação de políticas de senha fortes e exigência do uso de autenticação multifator.

4. Segmente sua rede.

A segmentação da rede garante que os sistemas comprometidos e o malware sejam contidos em um segmento específico da rede. Isso inclui isolar sua propriedade intelectual e separar as informações de identificação pessoal de funcionários e clientes. Da mesma forma, mantenha os serviços essenciais (como serviços de emergência ou recursos físicos, como sistemas HVAC) em uma rede separada e segregada.

5. Proteja sua rede estendida.

Garanta que as soluções de segurança implantadas em sua rede central sejam replicadas em sua rede estendida – incluindo redes de tecnologia operacional (OT), ambientes em nuvem e filiais – para evitar brechas de segurança. Também reserve um tempo para revisar quaisquer conexões de outras organizações (clientes, parceiros, fornecedores) que tocam sua rede. Certifique-se de que essas conexões sejam reforçadas e que a segurança e a filtragem adequadas estejam em vigor.
Em seguida, alerte esses parceiros sobre quaisquer problemas que você possa descobrir, especialmente relacionados à possibilidade de conteúdo malicioso ser compartilhado ou disseminado por meio dessas conexões.

6. Isole seus sistemas de recuperação e faça backup de seus dados.

Você precisa realizar backups regulares dos dados e do sistema e, com a mesma importância, armazenar esses backups fora da rede para que não sejam comprometidos no caso de uma violação. As organizações também devem verificar esses backups em busca de evidências de malware. Você também precisa garantir que todos os sistemas, dispositivos e softwares necessários para uma recuperação completa do sistema sejam isolados da rede para que estejam totalmente disponíveis caso você precise se recuperar de um ataque bem-sucedido.

6. Isole seus sistemas de recuperação e faça backup de seus dados.

Você precisa realizar backups regulares dos dados e do sistema e, com a mesma importância, armazenar esses backups fora da rede para que não sejam comprometidos no caso de uma violação. As organizações também devem verificar esses backups em busca de evidências de malware. Você também precisa garantir que todos os sistemas, dispositivos e softwares necessários para uma recuperação completa do sistema sejam isolados da rede para que estejam totalmente disponíveis caso você precise se recuperar de um ataque bem-sucedido.

7. Execute exercícios de recuperação.

Os exercícios regulares de recuperação garantem que seus dados de backup estejam prontamente disponíveis, todos os recursos necessários possam ser restaurados e que todos os sistemas operem conforme o esperado. Também garante que as cadeias de comando estejam em vigor e que todos os indivíduos e equipes entendam suas responsabilidades. Quaisquer problemas levantados durante um exercício precisam ser tratados e documentados.

8. Aproveite especialistas externos.

Estabeleça uma lista de especialistas e consultores de confiança que possam ser contatados em caso de comprometimento para ajudá-lo no processo de recuperação. Sempre que possível, você também deve envolvê-los em seus exercícios de recuperação. NOTA: As organizações também devem relatar imediatamente qualquer evento de ransomware ao CISA, um escritório local do FBI ou um escritório local do serviço secreto.

9. Preste atenção aos eventos de ransomware.

Fique por dentro das últimas notícias de ransomware inscrevendo-se em feeds de inteligência sobre ameaças e notícias, crie o hábito da sua equipe aprender como e por que os sistemas foram comprometidos e, em seguida, aplique essas lições ao seu próprio ambiente.

10. Eduque os funcionários.

Em vez de ser o elo mais fraco em sua cadeia de segurança, seus funcionários precisam ser sua primeira linha de defesa cibernética. Como o ransomware geralmente começa com uma campanha de phishing, é fundamental que você os ensine sobre as táticas mais recentes que os cibercriminosos estão usando para enganá-los – estejam eles almejando dispositivos  corporativos, pessoais ou móveis. Além de revisões de segurança anuais regulares das quais os funcionários devem participar, considere uma cadência regular de campanhas de conscientização. Atualizações rápidas de vídeo de 30 a 60 segundos, jogos de simulação de phishing, mensagens de e-mail da equipe executiva e pôsteres informativos ajudam a manter a consciência. Além disso, executar suas próprias campanhas internas de phishing pode ajudar a identificar funcionários que podem precisar de treinamento adicional.

Passe isso adiante

Quando se trata de cibercrime, estamos todos juntos nisso. Certifique-se de ter reuniões regulares com colegas do setor, consultores e parceiros de negócios – especialmente aqueles essenciais para suas operações – para compartilhar essas estratégias e incentivar sua adoção. Isso não apenas garantirá que eles não espalhem a infecção de ransomware, causando problemas para eles e para você, mas também ajudará a proteger sua organização, uma vez que qualquer interrupção de sua rede provavelmente terá um impacto em cascata em seus negócios.

Solução Anti Ransomware da Fortinet

Lider mundial de firewall – conheça mais sobre produtos de segurança da Fortinet.
10 Dicas Para Proteger Sua Empresa Contra Ransomware

Nossos Clientes

Nosso maior patrimonio são os nossos clientes.

Cliente-RevolutionIT-Transporte-e-Turismo-Real-Brasil-logo
Cliente-RevolutionIT-TFB-logo
Cliente-RevolutionIT-Clinica-Crescer-logo
Cliente-RevolutionIT-Clinica-Fresz
Cliente-RevolutionIT-Top-Medic
Cliente-RevolutionIT-Tres-amigos
Cliente-RevolutionIT-RE-Manutencao
Cliente-RevolutionIT-Meta-Consultoria
Cliente-RevolutionIT-Diloin

Anterior
Próximo
Consultor-RevolutionIT-Produtos-e-Licencas

Nossos consultores estão
prontos para te ajudar!

Consultoria de vendas

Sugerimos as configurações mais adequadas e as opções ideais de equipamentos que corresponda à sua aplicação na sua empresa.

Melhor Custo x Benefício

Os melhores preços competitivos e ótimas condições de pagamento.

Atendimento Diferenciado

Os consultores da RevolutionIT estão preparados para atender a sua empresa com agilidade e profissionalismo.


Entre em Contato

Parceiros RevolutionIT

Somos parceiros e revenda autorizada de produtos e licenciamento das maiores empresas de tecnologia do mercado.


Parceiro-RevolutionIT-Microsoft


RevolutionIT-parceiro-da-fortinet


Parceiro-RevolutionIT-Arcserve


Parceiro-RevolutionIT-Dell


Kaspersky-parceiro-registrado


partner-lenovo


Parceiro-RevolutionIT-Azure


Parceiro-RevolutionIT-Net2Phone

Confira os Posts Mais Acessados do Nosso Blog

Aqui você encontrará as últimas notícias do setor de TI, lançamentos de novos recursos e informativos em tecnologia para empresa.
qual-e-a-diferenca-do-microsoft-365-e-office-365


Qual é a diferença do Microsoft 365 e Office 365


12/07/2021

Dicas, Microsoft 365

Qual é a diferença do Microsoft 365 e Office 365? Em um nível básico, o Microsoft 365 inclui seu licenciamento do Office 365, além de vários outros recursos extras.

Fortinet-integração-Azure


Fortinet aprimora as integrações da wan virtual do azure


12/07/2021

Azure, Fortinet

Microsoft Azure disponibilizou publicamente novos recursos de roteamento em sua oferta de WAN virtual do Azure. E a Fortinet se tornou o primeiro fornecedor a anunciar a integração com esses aprimoramentos para habilitar novos casos de uso de segurança, permitindo que as organizações protejam ainda mais suas implantações do Azure VNet.

como-os-profissionais-de-ti-podem-proteger-sua-empresa-contra-o-ransomware


Como os profissionais de TI podem proteger sua empresa contra o ransomware?


12/07/2021

Backup, Segurança em TI, Serviços de TI

Como os ataques cibernéticos com foco na empresa continuam a aumentar em frequência e impacto, é crucial que sua organização esteja pensando em como proteger dados, aplicativos e sistemas comerciais sensíveis da ameaça do crime cibernético.

Revenda-Arcserv-Backup


Proteja sua empresa com o Arcserve UDP


12/07/2021

Backup, Serviços de TI

Você sabia que 3 entre 4 empresas já foram vítimas de ransomware? As ameaças à informação não dão trégua, mas os clientes podem dar um basta nisso com as nossas soluções. O Arcserve UDP oferece proteção para todas as cargas de trabalho on premises, virtuais e na nuvem.