Facebook Google Plus Twitter LinkedIn YouTube RSS Menu Search Resource - BlogResource - WebinarResource - ReportResource - Eventicons_066 icons_067icons_068icons_069icons_070

Blog da Tenable

Inscrever-se

Focar nos fundamentos: 6 etapas de defesa contra ransomware

O ransomware é a capitalização da má higiene cibernética. Veja a seguir seis etapas a serem seguidas para melhorar sua defesa contra ransomware.

Os ataques de ransomware se tornaram um problema da diretoria de quase todas as organizações. Somente em 2020, houve mais de 300 milhões de ataques de ransomware registrados, um aumento de mais de 60% em relação a 2019. Muitos fatores contribuem para essa tendência, como o aumento constante da criptomoeda, uma rede sofisticada de cadeia de valor de ransomware e um modelo de negócios comprovado com dupla extorsão. No entanto, um dos motivadores mais importantes do ransomware hoje é o vasto número de vulnerabilidades de software e configurações incorretas que os atores de ameaças podem explorar para entrar nas organizações e propagar seus ataques. 

O ransomware depende de invasores que exploram vulnerabilidades

Como o novo normal é o trabalho remoto (em casa), os invasores estão se aproveitando da infraestrutura de acesso remoto e das falhas de aplicações Web para pontos de entrada na rede. REvil/Sodinokibi, o maior sindicato de ransomware da atualidade, tem cada vez mais vulnerabilidades como alvo em VPN (CVE-2019-11510), em servidor Web (CVE-2019-2725), na área de trabalho remota (CVE-2019-19781), e mais recentemente, em infraestrutura de gerenciamento remoto de TI (CVE-2021-30116). Os tipos de ransomware Conti também têm como alvo frequente os sistemas VPN e o Remote Desktop Protocol (RDP) para obter acesso às redes das vítimas. As vulnerabilidades de software se tornaram o vetor de ataque de ransomware de crescimento mais rápido devido ao grande volume de CVEs publicados a cada ano e à falta de qualquer requisito de interação do usuário para implantar a carga útil.

Mas não são apenas as vulnerabilidades de CVE tradicionais com as quais as equipes de segurança devem se preocupar. As configurações incorretas desempenham um papel importante na propagação do ransomware em toda a organização. As explorações de ransomware têm como alvo as fraquezas do Active Directory (AD) para escalar privilégios e mover lateralmente para alvos de maior valor. O grupo de ransomware Ryuk foi capaz de propagar um ataque de um único e-mail para completar a infecção em todo o domínio em pouco mais de 24 horas, usando configurações incorretas de AD comuns. O AD é frequentemente referido como "Chave do reino" porque é o centro da autenticação, autorização e controle de acesso da organização. Depois que o AD foi comprometido, os invasores podem usar o AD, e seu atributo de política de grupo, para implantar ransomware em toda a empresa.

Entenda onde reforçar suas defesas de ransomware

Há boas e más notícias quando se trata de defesa contra ransomware. 

Em primeiro lugar, a má notícia: não existe solução mágica para proteger a sua organização. Não há tecnologia brilhante baseada em Inteligência artificial (IA), análise comportamental avançada ou solução de detecção/resposta em tempo real que resolverá esse problema magicamente. Os profissionais de defesa cibernética que procuram uma solução de ponto único de ransomware ficarão profundamente desapontados. 

E a boa notícia: há um caminho a seguir focando nos fundamentos da segurança. Eu sei o que você está pensando: a higiene cibernética não é sexy ou empolgante,mas ela funciona. Os fundamentos são essenciais para evitar ataques de ransomware bem-sucedidos. Especialistas cibernéticos, como a Cybersecurity and Infrastructure Security Agency (CISA) e o National Cyber Security Centre (NCSC) enfatizam continuamente os fundamentos, como:

  • Realização de sessões de treinamento de conscientização sobre segurança cibernética para diminuir ataques de phishing;

  • Segmentação de redes para separar unidades de negócios e recursos diversos para conter uma invasão;

  • Habilitação da autenticação multifator (MFA) em qualquer lugar;

  • Manutenção de backups frequentes e criptografados de dados e imagens do sistema;

  • Execução contínua de gerenciamento de vulnerabilidades baseado em riscos e avaliação do AD em toda a superfície de ataque.


Seis etapas de defesa contra ransomware 

Para ajudá-lo a se proteger, a Tenable recomenda seguir as seis etapas a seguir para melhorar suas defesas de segurança contra ransomware. 

  1. Verificar tudo, sempre;

  2. Fortalecer o AD para proteger as joias da coroa;

  3. Cancelar o escalonamento de privilégios;

  4. Priorizar usando a predição;

  5. Corrigir, sempre;

  6. Calcular para aprimorar o seu jogo.


Veja mais detalhes sobre cada uma das etapas acima em nosso guia prático, 6 etapas de defesa contra ransomware. Este recurso abrange as práticas recomendadas que você pode implantar em todo o caminho de ataque de ransomware para tornar mais difícil para os invasores entrarem e mover-se lateralmente pela rede. Use este guia para ajudar a transformar ataques de ransomware em tentativas de ransomware. A Tenable está aqui para ajudá-lo em cada etapa de sua jornada. 

Saiba mais

Artigos relacionados

Você está vulnerável às últimas explorações?

Insira seu e-mail para receber os alertas de cyber exposure mais recentes em sua caixa de entrada.

tenable.io

Tenha acesso completo a uma plataforma moderna de gerenciamento de vulnerabilidades baseada na nuvem, que permite que você veja e rastreie todos os seus ativos com uma precisão sem precedentes.

tenable.io COMPRAR

Tenha acesso completo a uma plataforma moderna de gerenciamento de vulnerabilidades baseada na nuvem, que permite que você veja e rastreie todos os seus ativos com uma precisão sem precedentes. Compre hoje a sua assinatura anual.

65 ativos

Escolha sua opção de assinatura:

Compre já

Teste gratuitamente o Nessus Professional

GRÁTIS POR 7 DIAS

O Nessus® é o verificador de vulnerabilidades mais abrangente do mercado atualmente. O Nessus Professional ajudará a automatizar o processo de verificação de vulnerabilidades, economizar tempo nos seus ciclos de conformidade e permitirá que você envolva a sua equipe de TI.

Comprar o Nessus Professional

O Nessus® é o verificador de vulnerabilidades mais abrangente do mercado atualmente. O Nessus Professional ajudará a automatizar o processo de verificação de vulnerabilidades, economizar tempo nos seus ciclos de conformidade e permitirá que você envolva a sua equipe de TI.

Compre uma licença para vários anos e economize. Inclua o Suporte avançado para ter acesso ao suporte por telefone, pela comunidade e por bate-papo 24 horas por dia, 365 dias por ano.

Selecione sua licença

Compre uma licença para vários anos e economize.

Adicionar suporte e treinamento

Tenable.io

Tenha acesso completo a uma plataforma moderna de gerenciamento de vulnerabilidades baseada na nuvem, que permite que você veja e rastreie todos os seus ativos com uma precisão sem precedentes.

Tenable.io COMPRAR

Tenha acesso completo a uma plataforma moderna de gerenciamento de vulnerabilidades baseada na nuvem, que permite que você veja e rastreie todos os seus ativos com uma precisão sem precedentes. Compre hoje a sua assinatura anual.

65 ativos

Escolha sua opção de assinatura:

Compre já

Teste o Tenable.io Web Application Scanning

Tenha acesso completo à nossa oferta mais recente de verificação de aplicações Web desenvolvida para aplicações modernas como parte da plataforma do Tenable.io. Verifique com segurança por vulnerabilidades em todo o seu portfólio online com um alto grau de precisão sem grandes esforços manuais ou interrupção de aplicações Web críticas. Inscreva-se agora mesmo.

Comprar o Tenable.io Web Application Scanning

Tenha acesso completo a uma plataforma moderna de gerenciamento de vulnerabilidades baseada na nuvem, que permite que você veja e rastreie todos os seus ativos com uma precisão sem precedentes. Compre hoje a sua assinatura anual.

5 FQDNs

US$ 3.578,00

Compre já

Teste o Tenable.io Container Security

Tenha acesso completo à única oferta de segurança de contêiner integrada a uma plataforma de gerenciamento de vulnerabilidades. Monitore imagens de contêiner por vulnerabilidades, malware e violações de segurança. Unifique sistemas de integração contínua e implantação contínua (CI/CD) para dar suporte às práticas de DevOps, reforçar a segurança e ajudar na conformidade com as políticas da empresa.

Comprar o Tenable.io Container Security

O Tenable.io Container Security habilita com perfeição e segurança os processos de DevOps ao fornecer visibilidade da segurança das imagens de contêiner, incluindo vulnerabilidades, malware e violações de segurança através da integração com o processo de compilação.

Avalie o Tenable Lumin

Visualize e explore sua Cyber Exposure, monitore a redução do risco ao longo do tempo e faça uma análise comparativa com outras empresas do mesmo setor com o Tenable Lumin.

Compre o Tenable Lumin

Entre em contato com um representante de vendas para ver como o Lumin pode ajudar você a obter informações sobre toda a organização e gerenciar o risco cibernético.

Experimente o Tenable.cs

Aproveite o acesso completo para detectar e corrigir erros de configuração da infraestrutura da nuvem e ver vulnerabilidades no tempo de execução. Inscreva-se para uma avaliação gratuita agora mesmo.

Entre em contato com um representante de vendas para comprar o Tenable.cs

Entre em contato com um representante de vendas para saber mais sobre o Tenable.cs Cloud Security e veja como é fácil integrar suas contas na nuvem e obter visibilidade das configurações incorretas e vulnerabilidades da nuvem em questão de minutos.

Teste o Nessus Expert gratuitamente

GRÁTIS POR 7 DIAS

Desenvolvido para a superfície de ataque moderna, o Nessus Expert permite ver mais e proteger sua organização de vulnerabilidades, da TI à nuvem.

Já tem uma licença do Nessus Professional?
Atualize para o Nessus Expert gratuitamente por 7 dias.

Comprar o Nessus Expert

Desenvolvido para a superfície de ataque moderna, o Nessus Expert permite ver mais e proteger sua organização de vulnerabilidades, da TI à nuvem.

Selecione sua licença

O preço promocional termina em 30 de setembro.
Compre uma licença para vários anos e economize mais.

Adicionar suporte