{"id":16380,"date":"2021-01-11T14:34:58","date_gmt":"2021-01-11T17:34:58","guid":{"rendered":"https:\/\/www.kaspersky.com.br\/blog\/?post_type=emagazine&#038;p=16380"},"modified":"2023-01-26T08:40:41","modified_gmt":"2023-01-26T11:40:41","slug":"how-to-ransomware","status":"publish","type":"emagazine","link":"https:\/\/www.kaspersky.com.br\/blog\/secure-futures-magazine\/how-to-ransomware\/16380\/","title":{"rendered":"Como lidar com Ransomware: aprenda a deter e diminuir os impactos do mais comum dos ataques cibern\u00e9ticos."},"content":{"rendered":"<p><span class=\"TextRun SCX132628509\" lang=\"PT-BR\" xml:lang=\"PT-BR\"><span class=\"NormalTextRun SCX132628509\">O sequestro de dados de um neg\u00f3cio exigindo um resgate (em ingl\u00eas\u00a0<\/span><\/span><span class=\"TextRun SCX132628509\" lang=\"PT-BR\" xml:lang=\"PT-BR\"><span class=\"NormalTextRun SCX132628509\">\u201c<\/span><\/span><span class=\"TextRun SCX132628509\" lang=\"PT-BR\" xml:lang=\"PT-BR\"><span class=\"NormalTextRun SCX132628509\">ransom<\/span><\/span><span class=\"TextRun SCX132628509\" lang=\"PT-BR\" xml:lang=\"PT-BR\"><span class=\"NormalTextRun SCX132628509\">\u201c<\/span><\/span><span class=\"TextRun SCX132628509\" lang=\"PT-BR\" xml:lang=\"PT-BR\"><span class=\"NormalTextRun SCX132628509\">) tem se tornado uma forma de ataque cada vez mais comum. Uma pesquisa da Kaspersky mostrou que\u00a0<\/span><\/span><a class=\"Hyperlink SCX132628509\" href=\"https:\/\/securelist.com\/story-of-the-year-2019-cities-under-ransomware-siege\/95456\/\" target=\"_blank\" rel=\"noopener noreferrer\"><span class=\"TextRun Underlined SCX132628509\" lang=\"PT-BR\" xml:lang=\"PT-BR\"><span class=\"NormalTextRun SCX132628509\">o volume desse tipo de amea\u00e7as aumentou 25% nos \u00faltimos tr\u00eas anos<\/span><\/span><\/a><span class=\"TextRun SCX132628509\" lang=\"PT-BR\" xml:lang=\"PT-BR\"><span class=\"NormalTextRun SCX132628509\">. Em 2019, o\u00a0<\/span><\/span><a class=\"Hyperlink SCX132628509\" href=\"https:\/\/enterprise.verizon.com\/resources\/executivebriefs\/2019-dbir-executive-brief.pdf\" target=\"_blank\" rel=\"noopener noreferrer nofollow\"><span class=\"TextRun Underlined SCX132628509\" lang=\"PT-BR\" xml:lang=\"PT-BR\"><span class=\"NormalTextRun SCX132628509\">Breach<\/span><\/span><span class=\"TextRun Underlined SCX132628509\" lang=\"PT-BR\" xml:lang=\"PT-BR\"><span class=\"NormalTextRun SCX132628509\">\u00a0<\/span><\/span><span class=\"TextRun Underlined SCX132628509\" lang=\"PT-BR\" xml:lang=\"PT-BR\"><span class=\"NormalTextRun SCX132628509\">Investigations<\/span><\/span><span class=\"TextRun Underlined SCX132628509\" lang=\"PT-BR\" xml:lang=\"PT-BR\"><span class=\"NormalTextRun SCX132628509\">\u00a0<\/span><\/span><span class=\"TextRun Underlined SCX132628509\" lang=\"PT-BR\" xml:lang=\"PT-BR\"><span class=\"NormalTextRun SCX132628509\">Report<\/span><\/span><\/a><span class=\"TextRun SCX132628509\" lang=\"PT-BR\" xml:lang=\"PT-BR\"><span class=\"NormalTextRun SCX132628509\">, estudo realizado pela\u00a0<\/span><\/span><span class=\"TextRun SCX132628509\" lang=\"PT-BR\" xml:lang=\"PT-BR\"><span class=\"NormalTextRun SCX132628509\">Verizon<\/span><\/span><span class=\"TextRun SCX132628509\" lang=\"PT-BR\" xml:lang=\"PT-BR\"><span class=\"NormalTextRun SCX132628509\">, tamb\u00e9m reafirmou essa informa\u00e7\u00e3o: \u201cOs\u00a0<\/span><\/span><span class=\"TextRun SCX132628509\" lang=\"PT-BR\" xml:lang=\"PT-BR\"><span class=\"NormalTextRun SCX132628509\">ataques\u00a0<\/span><\/span><span class=\"TextRun SCX132628509\" lang=\"PT-BR\" xml:lang=\"PT-BR\"><span class=\"NormalTextRun SCX132628509\">de<\/span><\/span><span class=\"TextRun SCX132628509\" lang=\"PT-BR\" xml:lang=\"PT-BR\"><span class=\"NormalTextRun SCX132628509\">\u00a0<\/span><\/span><span class=\"TextRun SCX132628509\" lang=\"PT-BR\" xml:lang=\"PT-BR\"><span class=\"NormalTextRun SCX132628509\">ransomware<\/span><\/span><span class=\"TextRun SCX132628509\" lang=\"PT-BR\" xml:lang=\"PT-BR\"><span class=\"NormalTextRun SCX132628509\">\u00a0t\u00eam se tornado t\u00e3o comuns que j\u00e1 n\u00e3o chamam a aten\u00e7\u00e3o da m\u00eddia especializada<\/span><\/span><span class=\"TextRun SCX132628509\" lang=\"PT-BR\" xml:lang=\"PT-BR\"><span class=\"NormalTextRun SCX132628509\">,<\/span><\/span><span class=\"TextRun SCX132628509\" lang=\"PT-BR\" xml:lang=\"PT-BR\"><span class=\"NormalTextRun SCX132628509\">\u00a0a menos de que aconte\u00e7am com empresas do alto escal\u00e3o\u201d.\u00a0<\/span><\/span><span class=\"LineBreakBlob BlobObject SCX132628509\"><span class=\"SCX132628509\">\u00a0<\/span><br class=\"SCX132628509\"><\/span><span class=\"LineBreakBlob BlobObject SCX132628509\"><span class=\"SCX132628509\">\u00a0<\/span><br class=\"SCX132628509\"><\/span><span class=\"TextRun SCX132628509\" lang=\"PT-BR\" xml:lang=\"PT-BR\"><span class=\"NormalTextRun SCX132628509\">Essa estranha familiaridade pode fazer com que as pessoas deixem de se preocupar com\u00a0<\/span><\/span><span class=\"TextRun SCX132628509\" lang=\"PT-BR\" xml:lang=\"PT-BR\"><span class=\"NormalTextRun SCX132628509\">eles<\/span><\/span><span class=\"TextRun SCX132628509\" lang=\"PT-BR\" xml:lang=\"PT-BR\"><span class=\"NormalTextRun SCX132628509\">, mas<\/span><\/span><span class=\"TextRun SCX132628509\" lang=\"PT-BR\" xml:lang=\"PT-BR\"><span class=\"NormalTextRun SCX132628509\">,<\/span><\/span><span class=\"TextRun SCX132628509\" lang=\"PT-BR\" xml:lang=\"PT-BR\"><span class=\"NormalTextRun SCX132628509\">\u00a0na verdade<\/span><\/span><span class=\"TextRun SCX132628509\" lang=\"PT-BR\" xml:lang=\"PT-BR\"><span class=\"NormalTextRun SCX132628509\">,<\/span><\/span><span class=\"TextRun SCX132628509\" lang=\"PT-BR\" xml:lang=\"PT-BR\"><span class=\"NormalTextRun SCX132628509\">\u00a0este \u00e9 o momento ideal para que voc\u00ea comece a se planejar e pensar o que sua empresa pode fazer para prevenir e lidar com esse tipo de ataque t\u00e3o comum.\u00a0<\/span><\/span><span class=\"EOP SCX132628509\">\u00a0<\/span><\/p>\n<h2><span class=\"TextRun SCX184998699\" lang=\"PT-BR\" xml:lang=\"PT-BR\"><span class=\"NormalTextRun SCX184998699\">O que s\u00e3o business\u00a0<\/span><\/span><span class=\"TextRun SCX184998699\" lang=\"PT-BR\" xml:lang=\"PT-BR\"><span class=\"NormalTextRun SCX184998699\">ransomware<\/span><\/span><span class=\"TextRun SCX184998699\" lang=\"PT-BR\" xml:lang=\"PT-BR\"><span class=\"NormalTextRun SCX184998699\">?<\/span><\/span><\/h2>\n<p><span class=\"TextRun SCX156236956\" lang=\"PT-BR\" xml:lang=\"PT-BR\"><span class=\"NormalTextRun SCX156236956\">N\u00e3o, n\u00e3o s\u00e3o aqueles e<\/span><\/span><span class=\"TextRun SCX156236956\" lang=\"PT-BR\" xml:lang=\"PT-BR\"><span class=\"NormalTextRun SCX156236956\">\u2013<\/span><\/span><span class=\"TextRun SCX156236956\" lang=\"PT-BR\" xml:lang=\"PT-BR\"><span class=\"NormalTextRun SCX156236956\">mails de spam que afirma<\/span><\/span><span class=\"TextRun SCX156236956\" lang=\"PT-BR\" xml:lang=\"PT-BR\"><span class=\"NormalTextRun SCX156236956\">m<\/span><\/span><span class=\"TextRun SCX156236956\" lang=\"PT-BR\" xml:lang=\"PT-BR\"><span class=\"NormalTextRun SCX156236956\">\u00a0ter seus dados pessoais. Um ransomware \u00e9 um tipo de ataque sofisticado\u00a0<\/span><\/span><span class=\"TextRun SCX156236956\" lang=\"PT-BR\" xml:lang=\"PT-BR\"><span class=\"NormalTextRun SCX156236956\">e<\/span><\/span><span class=\"TextRun SCX156236956\" lang=\"PT-BR\" xml:lang=\"PT-BR\"><span class=\"NormalTextRun SCX156236956\">\u00a0envolve uma s\u00e9rie de etapas.\u00a0<\/span><\/span><span class=\"EOP SCX156236956\">\u00a0<\/span><\/p>\n<p><span class=\"TextRun SCX145803265\" lang=\"PT-BR\" xml:lang=\"PT-BR\"><span class=\"NormalTextRun SCX145803265\">Primeiro, os criminosos encontram uma forma de acessar um\u00a0<\/span><\/span><span class=\"TextRun SCX145803265\" lang=\"PT-BR\" xml:lang=\"PT-BR\"><span class=\"NormalTextRun SCX145803265\">endpoint<\/span><\/span><span class=\"TextRun SCX145803265\" lang=\"PT-BR\" xml:lang=\"PT-BR\"><span class=\"NormalTextRun SCX145803265\">,\u00a0<\/span><\/span><span class=\"TextRun SCX145803265\" lang=\"PT-BR\" xml:lang=\"PT-BR\"><span class=\"NormalTextRun SCX145803265\">que \u00e9\u00a0<\/span><\/span><span class=\"TextRun SCX145803265\" lang=\"PT-BR\" xml:lang=\"PT-BR\"><span class=\"NormalTextRun SCX145803265\">uma porta de entrada para seu sistema. Geralmente<\/span><\/span><span class=\"TextRun SCX145803265\" lang=\"PT-BR\" xml:lang=\"PT-BR\"><span class=\"NormalTextRun SCX145803265\">,<\/span><\/span><span class=\"TextRun SCX145803265\" lang=\"PT-BR\" xml:lang=\"PT-BR\"><span class=\"NormalTextRun SCX145803265\">\u00a0utilizam m\u00e9todos como\u00a0<\/span><\/span><a class=\"Hyperlink SCX145803265\" href=\"https:\/\/www.kaspersky.com\/resource-center\/definitions\/social-engineering\" target=\"_blank\" rel=\"noopener noreferrer nofollow\"><span class=\"TextRun Underlined SCX145803265\" lang=\"PT-BR\" xml:lang=\"PT-BR\"><span class=\"NormalTextRun SCX145803265\">engenharia social<\/span><\/span><\/a><span class=\"TextRun SCX145803265\" lang=\"PT-BR\" xml:lang=\"PT-BR\"><span class=\"NormalTextRun SCX145803265\">\u00a0<\/span><\/span><span class=\"TextRun SCX145803265\" lang=\"PT-BR\" xml:lang=\"PT-BR\"><span class=\"NormalTextRun SCX145803265\">ou\u00a0<\/span><\/span><a class=\"Hyperlink SCX145803265\" href=\"https:\/\/encyclopedia.kaspersky.com\/knowledge\/what-is-phishing\/\" target=\"_blank\" rel=\"noopener noreferrer\"><span class=\"TextRun Underlined SCX145803265\" lang=\"PT-BR\" xml:lang=\"PT-BR\"><span class=\"NormalTextRun SCX145803265\">phishing<\/span><\/span><\/a><a class=\"Hyperlink SCX145803265\" href=\"https:\/\/encyclopedia.kaspersky.com\/knowledge\/what-is-phishing\/\" target=\"_blank\" rel=\"noopener noreferrer\"><span class=\"TextRun Underlined SCX145803265\" lang=\"PT-BR\" xml:lang=\"PT-BR\"><span class=\"NormalTextRun SCX145803265\">\u00a0<\/span><\/span><\/a><span class=\"TextRun SCX145803265\" lang=\"PT-BR\" xml:lang=\"PT-BR\"><span class=\"NormalTextRun SCX145803265\">para obter as credenciais e senhas de algu\u00e9m da sua equipe ou conseguem invadir por meio de um pen-drive infectado. Depois, inserem um malware no sistema que criptografa arquivos e pastas. Finalmente, o malware envia um aviso ao usu\u00e1rio dizendo que sua m\u00e1quina est\u00e1 infectada e exigindo um resgate em troca daqueles arquivos.\u00a0<\/span><\/span><\/p>\n<blockquote><p>Para aumentar a press\u00e3o, o invasor geralmente d\u00e1 ao usu\u00e1rio um prazo limitado para realizar o pagamento.\u00a0\u00a0<\/p>\n<\/blockquote>\n<p>Os criminosos t\u00eam o costume de estudar a infraestrutura do alvo para entender que bases de dados e diret\u00f3rios s\u00e3o os mais importantes. Logo, eles combinam diversos produtos e servi\u00e7os maliciosos para hackear o sistema pouco a pouco, em uma determinada ordem. Quando n\u00e3o s\u00e3o pagos imediatamente, os invasores costumam divulgar abertamente os dados sequestrados.<\/p>\n<h2><span class=\"TextRun SCX188518339\" lang=\"PT-BR\" xml:lang=\"PT-BR\"><span class=\"NormalTextRun SCX188518339\">As ind\u00fastrias mais vulner\u00e1veis ao\u00a0<\/span><\/span><span class=\"TextRun SCX188518339\" lang=\"PT-BR\" xml:lang=\"PT-BR\"><span class=\"NormalTextRun SCX188518339\">ransomware<\/span><\/span><\/h2>\n<blockquote><p>N\u00e3o existe seguran\u00e7a perfeita. Inclusive, existe a chance de que algu\u00e9m j\u00e1 tenha invadido sua infraestrutura de TI, mas ainda n\u00e3o tenha atacado. Toda empresa \u00e9 um alvo em potencial. <\/p>\n<\/blockquote>\n<p><span class=\"TextRun SCX96519652\" lang=\"PT-BR\" xml:lang=\"PT-BR\"><span class=\"NormalTextRun SCX96519652\">Mas<\/span><\/span><span class=\"TextRun SCX96519652\" lang=\"PT-BR\" xml:lang=\"PT-BR\"><span class=\"NormalTextRun SCX96519652\">,<\/span><\/span><span class=\"TextRun SCX96519652\" lang=\"PT-BR\" xml:lang=\"PT-BR\"><span class=\"NormalTextRun SCX96519652\">\u00a0as brechas causadas pelo ransomware n\u00e3o costumam ser incidentes isolados. \u00c9 bem comum que esse tipo de ataque aconte\u00e7a quando h\u00e1 uma s\u00e9rie de erros de seguran\u00e7a de TI ou pr\u00e1ticas n\u00e3o-recomendadas na \u00e1rea. Se o seu neg\u00f3cio n\u00e3o oferece\u00a0<\/span><\/span><a class=\"Hyperlink SCX96519652\" href=\"https:\/\/www.kaspersky.com\/blog\/secure-futures-magazine\/security-awareness-business-2019\/29183\/\" target=\"_blank\" rel=\"noopener noreferrer nofollow\"><span class=\"TextRun Underlined SCX96519652\" lang=\"PT-BR\" xml:lang=\"PT-BR\"><span class=\"NormalTextRun SCX96519652\">treinamentos e programas de conscientiza\u00e7\u00e3o sobre seguran\u00e7a digital\u00a0<\/span><\/span><\/a><span class=\"TextRun SCX96519652\" lang=\"PT-BR\" xml:lang=\"PT-BR\"><span class=\"NormalTextRun SCX96519652\">ou tem atrasos nos sistemas de atualiza\u00e7\u00e3o e\u00a0<\/span><\/span><span class=\"TextRun SCX96519652\" lang=\"PT-BR\" xml:lang=\"PT-BR\"><span class=\"NormalTextRun SCX96519652\">patching<\/span><\/span><span class=\"TextRun SCX96519652\" lang=\"PT-BR\" xml:lang=\"PT-BR\"><span class=\"NormalTextRun SCX96519652\">,\u00a0<\/span><\/span><span class=\"TextRun SCX96519652\" lang=\"PT-BR\" xml:lang=\"PT-BR\"><span class=\"NormalTextRun SCX96519652\">os<\/span><\/span><span class=\"TextRun SCX96519652\" lang=\"PT-BR\" xml:lang=\"PT-BR\"><span class=\"NormalTextRun SCX96519652\">\u00a0<\/span><\/span><span class=\"TextRun SCX96519652\" lang=\"PT-BR\" xml:lang=\"PT-BR\"><span class=\"NormalTextRun SCX96519652\">riscos se tornam ainda maiores.\u00a0<\/span><\/span><\/p>\n<h2><span class=\"TextRun SCX235813759\" lang=\"PT-BR\" xml:lang=\"PT-BR\"><span class=\"NormalTextRun SCX235813759\">Ataques ao alto escal\u00e3o: o\u00a0<\/span><\/span><span class=\"TextRun SCX235813759\" lang=\"PT-BR\" xml:lang=\"PT-BR\"><span class=\"NormalTextRun SCX235813759\">ransomware<\/span><\/span><span class=\"TextRun SCX235813759\" lang=\"PT-BR\" xml:lang=\"PT-BR\"><span class=\"NormalTextRun SCX235813759\">\u00a0high-profile<\/span><\/span><\/h2>\n<p><span class=\"TextRun SCX37057272\" lang=\"PT-BR\" xml:lang=\"PT-BR\"><span class=\"NormalTextRun SCX37057272\">Criminosos digitais t\u00eam usado\u00a0<\/span><\/span><span class=\"TextRun SCX37057272\" lang=\"PT-BR\" xml:lang=\"PT-BR\"><span class=\"NormalTextRun SCX37057272\">ransomware<\/span><\/span><span class=\"TextRun SCX37057272\" lang=\"PT-BR\" xml:lang=\"PT-BR\"><span class=\"NormalTextRun SCX37057272\">\u00a0para atacar empresas gigantes nos \u00faltimos anos.\u00a0<\/span><\/span><\/p>\n<h3>Eliminando os dados<\/h3>\n<p><span class=\"TextRun SCX250826025\" lang=\"PT-BR\" xml:lang=\"PT-BR\"><span class=\"NormalTextRun SCX250826025\">O maior ataque de todos os tempos, ou ao menos o mais caro para as v\u00edtimas, foi\u00a0<\/span><\/span><a class=\"Hyperlink SCX250826025\" href=\"https:\/\/www.kaspersky.com\/blog\/five-most-notorious-cyberattacks\/24506\/\" target=\"_blank\" rel=\"noopener noreferrer nofollow\"><span class=\"TextRun Underlined SCX250826025\" lang=\"PT-BR\" xml:lang=\"PT-BR\"><span class=\"NormalTextRun SCX250826025\">o ataque \u00e0s gigantes da log\u00edstica\u00a0<\/span><\/span><span class=\"TextRun Underlined SCX250826025\" lang=\"PT-BR\" xml:lang=\"PT-BR\"><span class=\"NormalTextRun SCX250826025\">Maersk<\/span><\/span><span class=\"TextRun Underlined SCX250826025\" lang=\"PT-BR\" xml:lang=\"PT-BR\"><span class=\"NormalTextRun SCX250826025\">\u00a0e FedEx<\/span><\/span><span class=\"TextRun Underlined SCX250826025\" lang=\"PT-BR\" xml:lang=\"PT-BR\"><span class=\"NormalTextRun SCX250826025\">,<\/span><\/span><span class=\"TextRun Underlined SCX250826025\" lang=\"PT-BR\" xml:lang=\"PT-BR\"><span class=\"NormalTextRun SCX250826025\">\u00a0chamado de\u00a0<\/span><\/span><\/a><a class=\"Hyperlink SCX250826025\" href=\"https:\/\/www.kaspersky.com\/blog\/five-most-notorious-cyberattacks\/24506\/\" target=\"_blank\" rel=\"noopener noreferrer nofollow\"><span class=\"TextRun Underlined SCX250826025\" lang=\"PT-BR\" xml:lang=\"PT-BR\"><span class=\"NormalTextRun SCX250826025\">NotPetya<\/span><\/span><\/a><a class=\"Hyperlink SCX250826025\" href=\"https:\/\/www.kaspersky.com\/blog\/five-most-notorious-cyberattacks\/24506\/\" target=\"_blank\" rel=\"noopener noreferrer nofollow\"><span class=\"TextRun Underlined SCX250826025\" lang=\"PT-BR\" xml:lang=\"PT-BR\"><span class=\"NormalTextRun SCX250826025\">\u00a0(tamb\u00e9m conhecido como\u00a0<\/span><\/span><\/a><a class=\"Hyperlink SCX250826025\" href=\"https:\/\/www.kaspersky.com\/blog\/five-most-notorious-cyberattacks\/24506\/\" target=\"_blank\" rel=\"noopener noreferrer nofollow\"><span class=\"TextRun Underlined SCX250826025\" lang=\"PT-BR\" xml:lang=\"PT-BR\"><span class=\"NormalTextRun SCX250826025\">ExPetr<\/span><\/span><\/a><a class=\"Hyperlink SCX250826025\" href=\"https:\/\/www.kaspersky.com\/blog\/five-most-notorious-cyberattacks\/24506\/\" target=\"_blank\" rel=\"noopener noreferrer nofollow\"><span class=\"TextRun Underlined SCX250826025\" lang=\"PT-BR\" xml:lang=\"PT-BR\"><span class=\"NormalTextRun SCX250826025\">)<\/span><\/span><\/a><span class=\"TextRun SCX250826025\" lang=\"PT-BR\" xml:lang=\"PT-BR\"><span class=\"NormalTextRun SCX250826025\">. A invas\u00e3o derrubou os sistemas de ambas por semanas e foi feito atrav\u00e9s de um\u00a0<\/span><\/span><a class=\"Hyperlink SCX250826025\" href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/worm\/\" target=\"_blank\" rel=\"noopener noreferrer\"><span class=\"TextRun Underlined SCX250826025\" lang=\"PT-BR\" xml:lang=\"PT-BR\"><span class=\"NormalTextRun SCX250826025\">worm<\/span><\/span><\/a><span class=\"TextRun SCX250826025\" lang=\"PT-BR\" xml:lang=\"PT-BR\"><span class=\"NormalTextRun SCX250826025\">, uma esp\u00e9cie de v\u00edrus que\u00a0<\/span><\/span><a class=\"Hyperlink SCX250826025\" href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/wiper\/\" target=\"_blank\" rel=\"noopener noreferrer\"><span class=\"TextRun Underlined SCX250826025\" lang=\"PT-BR\" xml:lang=\"PT-BR\"><span class=\"NormalTextRun SCX250826025\">apaga dados,<\/span><\/span><\/a><span class=\"TextRun SCX250826025\" lang=\"PT-BR\" xml:lang=\"PT-BR\"><span class=\"NormalTextRun SCX250826025\">\u00a0causando centenas de milh\u00f5es de d\u00f3lares em danos.<\/span><\/span><\/p>\n<h3>Agora voc\u00ea v\u00ea, agora voc\u00ea n\u00e3o v\u00ea<\/h3>\n<p>O\u00a0<a href=\"https:\/\/www.securityweek.com\/ransomware-attack-costs-norsk-hydro-tens-millions-dollars\" target=\"_blank\" rel=\"noopener nofollow\">ransomware\u00a0<\/a><a href=\"https:\/\/www.securityweek.com\/ransomware-attack-costs-norsk-hydro-tens-millions-dollars\" target=\"_blank\" rel=\"noopener nofollow\"><i>LockerGoga<\/i><\/a><a href=\"https:\/\/www.securityweek.com\/ransomware-attack-costs-norsk-hydro-tens-millions-dollars\" target=\"_blank\" rel=\"noopener nofollow\">\u00a0foi outro ataque famoso e teve a companhia norueguesa de alum\u00ednio e energia renov\u00e1vel\u00a0Norsk\u00a0Hydro\u00a0<\/a>como v\u00edtima. O malware tinha uma estrutura muito avan\u00e7ada, com a habilidade de se\u00a0autodeletar\u00a0quando fosse detectado, para prevenir que os pesquisadores pudessem analis\u00e1-lo.<\/p>\n<p>Segundo a\u00a0Norsk\u00a0Hydro, o preju\u00edzo causado n\u00e3o foi t\u00e3o grande gra\u00e7as a um bom sistema de backups que a empresa mantinha, mas ainda assim as perdas chegaram a cerca de US$ 90 milh\u00f5es.<\/p>\n<h3>Um conto de 174 cidades. E contando\u2026<\/h3>\n<p><span class=\"TextRun SCX228362244\" lang=\"PT-BR\" xml:lang=\"PT-BR\"><span class=\"NormalTextRun SCX228362244\">Ataques por ransomware a sistemas governamentais tamb\u00e9m est\u00e3o em alta. Somente em 2019,\u00a0<\/span><\/span><a class=\"Hyperlink SCX228362244\" href=\"https:\/\/securelist.com\/story-of-the-year-2019-cities-under-ransomware-siege\/95456\/\" target=\"_blank\" rel=\"noopener noreferrer\"><span class=\"TextRun Underlined SCX228362244\" lang=\"PT-BR\" xml:lang=\"PT-BR\"><span class=\"NormalTextRun SCX228362244\">criminosos digitais atacaram aproximadamente 174 prefeituras dos Estados Unidos via\u00a0<\/span><\/span><span class=\"TextRun Underlined SCX228362244\" lang=\"PT-BR\" xml:lang=\"PT-BR\"><span class=\"NormalTextRun SCX228362244\">ransomware<\/span><\/span><\/a><span class=\"TextRun SCX228362244\" lang=\"PT-BR\" xml:lang=\"PT-BR\"><span class=\"NormalTextRun SCX228362244\">, cerca de 60 cidades a mais que no ano anterior. A\u00a0<\/span><\/span><a class=\"Hyperlink SCX228362244\" href=\"https:\/\/www.baltimoresun.com\/news\/crime\/bs-md-ci-hack-folo-20180328-story.html\" target=\"_blank\" rel=\"noopener noreferrer nofollow\"><span class=\"TextRun Underlined SCX228362244\" lang=\"PT-BR\" xml:lang=\"PT-BR\"><span class=\"NormalTextRun SCX228362244\">cidade de Baltimore<\/span><\/span><\/a><span class=\"TextRun SCX228362244\" lang=\"PT-BR\" xml:lang=\"PT-BR\"><span class=\"NormalTextRun SCX228362244\">, por exemplo, uma das maiores do pa\u00eds, sofreu dois ataques em 2018 e 2019 que juntos custaram\u00a0<\/span><\/span><span class=\"TextRun SCX228362244\" lang=\"PT-BR\" xml:lang=\"PT-BR\"><span class=\"NormalTextRun SCX228362244\">mais de US$ 18 milh\u00f5es aos cofres p\u00fablicos.<\/span><\/span><br>\n<img decoding=\"async\" class=\"aligncenter size-large wp-image-16381\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2020\/11\/10053212\/136_how_to_ransomware_inline_v2-1024x768.jpg\" alt=\"how to ransomware\" width=\"1024\" height=\"768\"><br>\n<span class=\"TextRun SCX228362244\" lang=\"PT-BR\" xml:lang=\"PT-BR\"><span class=\"NormalTextRun SCX228362244\"> Um dos ataques, inclusive, tirou do ar o sistema de resposta emergencial da cidade.\u00a0<\/span><\/span><span class=\"EOP SCX228362244\">\u00a0<\/span><\/p>\n<h3><span class=\"TextRun SCX211473949\" lang=\"PT-BR\" xml:lang=\"PT-BR\"><span class=\"NormalTextRun SCX211473949\">Nem todos os pacientes se recuperam<\/span><\/span><span class=\"EOP SCX211473949\">\u00a0<\/span><\/h3>\n<p><span class=\"TextRun SCX206836180\" lang=\"PT-BR\" xml:lang=\"PT-BR\"><span class=\"NormalTextRun SCX206836180\">A empresa de seguros de sa\u00fade californiana Wood\u00a0<\/span><\/span><span class=\"TextRun SCX206836180\" lang=\"PT-BR\" xml:lang=\"PT-BR\"><span class=\"NormalTextRun SCX206836180\">Ranch<\/span><\/span><span class=\"TextRun SCX206836180\" lang=\"PT-BR\" xml:lang=\"PT-BR\"><span class=\"NormalTextRun SCX206836180\">\u00a0Medical anunciou que estava encerrando suas opera\u00e7\u00f5es no final de 2019, como resultado de um ataque por ransomware. Isso porque o ataque havia criptografado tanto os registros m\u00e9dicos dos pacientes quanto os backups da empresa.\u00a0<\/span><\/span><\/p>\n<h2>Como evitar um ataque de ransomware<\/h2>\n<h3>1. <span class=\"TextRun SCX87490814\" lang=\"PT-BR\" xml:lang=\"PT-BR\"><span class=\"NormalTextRun SCX87490814\">Tenha as ferramentas certas para entender as vulnerabilidades<\/span><\/span><span class=\"EOP SCX87490814\">\u00a0<\/span><\/h3>\n<p>Seu departamento de seguran\u00e7a de TI precisa de ferramentas para investigar o que aconteceu em cada ataque e que partes da infraestrutura precisam\u00a0ser atualizadas ou substitu\u00eddas. Ser\u00e1 que voc\u00ea n\u00e3o est\u00e1 executando um app ou ponto de acesso solto? Voc\u00ea tem pontos de rede abertos e n\u00e3o-monitorados? Os\u00a0<a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/privilege-escalation\/\" target=\"_blank\" rel=\"noopener\">acessos escalonados a conte\u00fados restritos<\/a>\u00a0est\u00e3o sendo monitorados?<\/p>\n<p>Entender e verificar as ra\u00edzes de problemas significa saber sua postura de defesa, ou seja, o status de seguran\u00e7a da sua rede e dos seus dados, e a capacidade que voc\u00ea tem de defend\u00ea-los, reagir a qualquer tipo de mudan\u00e7as e monitorar sua resposta a incidentes.<\/p>\n<h3>2. <span class=\"TextRun SCX13939714\" lang=\"PT-BR\" xml:lang=\"PT-BR\"><span class=\"NormalTextRun SCX13939714\">Fique atento ao\u00a0<\/span><\/span><span class=\"TextRun SCX13939714\" lang=\"PT-BR\" xml:lang=\"PT-BR\"><span class=\"NormalTextRun SCX13939714\">patching<\/span><\/span><span class=\"TextRun SCX13939714\" lang=\"PT-BR\" xml:lang=\"PT-BR\"><span class=\"NormalTextRun SCX13939714\">\u00a0e \u00e0s atualiza\u00e7\u00f5es<\/span><\/span><\/h3>\n<p>Invasores hoje em dia vasculham a internet procurando por servidores e aplicativos desatualizados. Com isso, muitos ataques de ransomware acontecem rapidamente, apenas dias depois de que essas vulnerabilidades sejam detectadas pelos criminosos.<\/p>\n<p>Atrasos s\u00e3o convites a invas\u00f5es. Por isso, para evitar ataques, assegure que seus programas de\u00a0patching\u00a0cubram todos os\u00a0endpoints, tanto os f\u00edsicos quanto aqueles na nuvem.<\/p>\n<h3>3. <span class=\"TextRun SCX179521336\" lang=\"PT-BR\" xml:lang=\"PT-BR\"><span class=\"NormalTextRun SCX179521336\">Teste regularmente seus procedimentos de recupera\u00e7\u00e3o e resposta<\/span><\/span><span class=\"EOP SCX179521336\">\u00a0<\/span><\/h3>\n<p>Fa\u00e7a o backup de dados essenciais e assegure que esses backups estejam intactos e sejam recuper\u00e1veis. Pratique os procedimentos de recupera\u00e7\u00e3o e desenvolva uma ordem correta para restabelecer os dados em caso de problemas e invas\u00f5es.\u00a0Identifique seus\u00a0arquivos\u00a0mais\u00a0valiosos e garanta que eles estejam resguardados. E revise regularmente esta lista para ter certeza de que n\u00e3o esqueceu de nada.<\/p>\n<p>Backups de dados e procedimentos de recupera\u00e7\u00e3o devem ser o ponto de partida para qualquer plano de resposta emergencial. Esse plano deve incluir exerc\u00edcios e treinamentos regulares e programados, tanto de \u201ctable\u00a0top\u201d (reuni\u00f5es organizadas onde cada um cumpre um papel assinalado) at\u00e9 a resolu\u00e7\u00e3o de problemas organizacionais e a simula\u00e7\u00e3o de ataques. Tudo isso pode ser utilizado para encontrar elos fracos e obst\u00e1culos que possam bloquear a volta da infraestrutura ao ar.<\/p>\n<p>Al\u00e9m de tudo, seu plano de resposta tamb\u00e9m deve considerar um seguro digital para te proteger em casos de vazamento. Pesquise com cuidado as op\u00e7\u00f5es para saber qual \u00e9 a cobertura ideal para o seu neg\u00f3cio.<\/p>\n<h3>4. <span class=\"TextRun SCX225202647\" lang=\"PT-BR\" xml:lang=\"PT-BR\"><span class=\"NormalTextRun SCX225202647\">Melhore seu programa de seguran\u00e7a e a m\u00e9dia de seguran\u00e7a das suas senhas<\/span><\/span><span class=\"EOP SCX225202647\">\u00a0<\/span><\/h3>\n<p><a class=\"Hyperlink SCX16583667\" href=\"https:\/\/www.precisesecurity.com\/articles\/weak-passwords-caused-30-of-ransomware-infections-in-2019\/\" target=\"_blank\" rel=\"noopener noreferrer nofollow\"><span class=\"TextRun Underlined SCX16583667\" lang=\"PT-BR\" xml:lang=\"PT-BR\"><span class=\"NormalTextRun SCX16583667\">Senhas fracas foram a causa de cerca de um ter\u00e7o de todos as tentativas de\u00a0<\/span><\/span><span class=\"TextRun Underlined SCX16583667\" lang=\"PT-BR\" xml:lang=\"PT-BR\"><span class=\"NormalTextRun SCX16583667\">ransomware<\/span><\/span><span class=\"TextRun Underlined SCX16583667\" lang=\"PT-BR\" xml:lang=\"PT-BR\"><span class=\"NormalTextRun SCX16583667\">\u00a0em 2019<\/span><\/span><\/a><span class=\"TextRun SCX16583667\" lang=\"PT-BR\" xml:lang=\"PT-BR\"><span class=\"NormalTextRun SCX16583667\">.\u00a0 Realizar\u00a0<\/span><\/span><a class=\"Hyperlink SCX16583667\" href=\"https:\/\/www.kaspersky.com\/blog\/secure-futures-magazine\/security-awareness-business-2019\/29183\/\" target=\"_blank\" rel=\"noopener noreferrer nofollow\"><span class=\"TextRun Underlined SCX16583667\" lang=\"PT-BR\" xml:lang=\"PT-BR\"><span class=\"NormalTextRun SCX16583667\">treinamentos regulares sobre ciberseguran\u00e7a\u00a0<\/span><\/span><\/a><span class=\"TextRun SCX16583667\" lang=\"PT-BR\" xml:lang=\"PT-BR\"><span class=\"NormalTextRun SCX16583667\">\u00e9 a melhor maneira de ajudar os usu\u00e1rios a melhorar a intensidade das suas senhas. Instale um gerenciador de senhas para toda a empresa ou uma ferramenta de verifica\u00e7\u00e3o pessoal e ponha no ar um sistema de autentica\u00e7\u00e3o de m\u00faltiplos fatores (MFA) para usu\u00e1rios que lidem com dados privados e tarefas relacionadas a dinheiro.\u00a0<\/span><\/span><\/p>\n<h2>O qu\u00ea fazer se seu neg\u00f3cio for atacado por um ransomware<\/h2>\n<p>Ao aumentar sua seguran\u00e7a, ser\u00e1 mais dif\u00edcil que voc\u00ea fique a merc\u00ea de um sequestro de dados. Ainda assim, voc\u00ea faz um favor para sua empresa ao se preparar para caso isso aconte\u00e7a.<\/p>\n<h3>1. Planeje meios de comunica\u00e7\u00e3o alternativos<\/h3>\n<p>V\u00edtimas de ransomware muitas vezes ficam incomunic\u00e1veis porque sistemas como o e-mail, chamadas telef\u00f4nicas e mensagens de texto podem estar afetados pela invas\u00e3o. Por isso, inclua formas alternativas de comunica\u00e7\u00e3o na sua empresa dentro dos planos de emerg\u00eancia, como WhatsApp, Skype ou SMS, mas tenha em mente que esses tipos de sistema tamb\u00e9m n\u00e3o costumam ser os mais seguros.<\/p>\n<h3>2. Defina se voc\u00ea est\u00e1 disposto a pagar um poss\u00edvel resgate<\/h3>\n<h4>Caso a resposta seja \u201csim\u201d:<\/h4>\n<p><span class=\"TextRun SCX30191468\" lang=\"PT-BR\" xml:lang=\"PT-BR\"><span class=\"NormalTextRun SCX30191468\">Nos EUA,\u00a0<\/span><\/span><a class=\"Hyperlink SCX30191468\" href=\"https:\/\/www.ic3.gov\/media\/2019\/191002.aspx\" target=\"_blank\" rel=\"noopener noreferrer nofollow\"><span class=\"TextRun Underlined SCX30191468\" lang=\"PT-BR\" xml:lang=\"PT-BR\"><span class=\"NormalTextRun SCX30191468\">o FBI t\u00eam suavizado sua pol\u00edtica contra o pagamento de resgates nos \u00faltimos anos.<\/span><\/span><\/a><span class=\"TextRun SCX30191468\" lang=\"PT-BR\" xml:lang=\"PT-BR\"><span class=\"NormalTextRun SCX30191468\">\u00a0<\/span><\/span><a class=\"Hyperlink SCX30191468\" href=\"https:\/\/www.zdnet.com\/article\/second-florida-city-pays-giant-ransom-to-ransomware-gang-in-a-week\/\" target=\"_blank\" rel=\"noopener noreferrer nofollow\"><span class=\"TextRun Underlined SCX30191468\" lang=\"PT-BR\" xml:lang=\"PT-BR\"><span class=\"NormalTextRun SCX30191468\">Duas cidades da Fl\u00f3rida, por exemplo, votaram a favor do pagamento de resgates\u00a0<\/span><\/span><\/a><span class=\"TextRun SCX30191468\" lang=\"PT-BR\" xml:lang=\"PT-BR\"><span class=\"NormalTextRun SCX30191468\">de dados nos valores de US$ 500 e 600 mil, preju\u00edzos provavelmente muito menores do que seriam os custos para restaurar seus respectivos sistemas.<\/span><\/span><\/p>\n<h4>Caso a resposta seja \u201cn\u00e3o\u201d:<\/h4>\n<p>Pagar o resgate n\u00e3o significa que o criminoso vai honrar sua palavra. Nada impede que ele fa\u00e7a ainda mais exig\u00eancias e o que o v\u00edrus j\u00e1 esteja instalado dentro do seu sistema.<\/p>\n<p>Mas ainda que o termo \u201cresgate\u201d remeta a um sequestro, onde h\u00e1 riscos reais para a integridade e a vida de pessoas, a menos que voc\u00ea opere um hospital, \u00e9 bem improv\u00e1vel que um ransomware tenha consequ\u00eancias f\u00edsicas. No fim das contas, pagar o resgate pode ser mais barato da primeira vez, mas tamb\u00e9m faz a sua empresa se tornar um alvo mais f\u00e1cil para futuros ataques.<\/p>\n<p>O projeto\u00a0<a href=\"https:\/\/www.nomoreransom.org\/en\/index.html\" target=\"_blank\" rel=\"noopener nofollow\">No More\u00a0Ransom<\/a>, cujos membros incluem a\u00a0Europol\u00a0e a Kaspersky, aconselha as v\u00edtimas de ataques desse tipo a n\u00e3o pagar o resgate. Ao mesmo tempo, o projeto trabalha para reduzir o impacto dos\u00a0ataques\u00a0de\u00a0ransomware\u00a0ao fornecer\u00a0ferramentas gr\u00e1tis para retirar a criptografia de\u00a0arquivos.<\/p>\n<p>Ou seja, ainda que essa seja uma amea\u00e7a crescente, \u00e9 poss\u00edvel evitar maiores impactos e preju\u00edzos causados\u00a0por esses ataques\u00a0com uma seguran\u00e7a bem alinhada e planejamento pr\u00e9vio. Entender o alcance dos\u00a0ransomware\u00a0e estabelecer treinamentos e exerc\u00edcios regulares para preveni-los\u00a0\u00e9 o que vai determinar se\u00a0seu neg\u00f3cio\u00a0conseguir\u00e1 responder bem a um ataque ou n\u00e3o.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Ransomware s\u00e3o ataques sofisticado,s que sequestram e criptografam dados, e exigem dinheiro para devolv\u00ea-los. Descubra como reduzir as chances de que isso aconte\u00e7a com o seu neg\u00f3cio. <\/p>\n","protected":false},"author":2517,"featured_media":16382,"template":"","coauthors":[2278],"class_list":{"0":"post-16380","1":"emagazine","2":"type-emagazine","3":"status-publish","4":"has-post-thumbnail","6":"emagazine-category-threat-intelligence","7":"emagazine-category-negocios-mais-seguros","8":"emagazine-category-endpoint-security","9":"emagazine-tag-dados","10":"emagazine-tag-malware","11":"emagazine-tag-ransomware"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/secure-futures-magazine\/how-to-ransomware\/16380\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/secure-futures-magazine\/how-to-ransomware\/21676\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/secure-futures-magazine\/how-to-ransomware\/20480\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/secure-futures-magazine\/how-to-ransomware\/34227\/"}],"acf":[],"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/emagazine\/16380","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/emagazine"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/emagazine"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/2517"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/16382"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=16380"}],"wp:term":[{"taxonomy":"author","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/coauthors?post=16380"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}