{"id":16983,"date":"2021-02-19T19:16:09","date_gmt":"2021-02-19T22:16:09","guid":{"rendered":"https:\/\/www.kaspersky.com.br\/blog\/?p=16983"},"modified":"2021-02-22T15:18:47","modified_gmt":"2021-02-22T18:18:47","slug":"ransomware-attack-what-to-do","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/ransomware-attack-what-to-do\/16983\/","title":{"rendered":"Dados criptografados. E agora?"},"content":{"rendered":"<p>Voc\u00ea leu nossos <a href=\"https:\/\/www.kaspersky.com.br\/blog\/tag\/business\/\" target=\"_blank\" rel=\"noopener\">milhares de artigos<\/a> sobre como proteger sua rede de todas as amea\u00e7as da terra cibern\u00e9tica. Mas \u00e0s vezes, apesar de todas as precau\u00e7\u00f5es, uma invas\u00e3o acontece. Agora \u00e9 a hora de esfriar a cabe\u00e7a e tomar a\u00e7\u00f5es r\u00e1pidas e assertivas. Sua resposta ajudar\u00e1 a determinar se o incidente se torna uma dor de cabe\u00e7a mortal para a empresa ou apenas uma pedra inconveniente em seu sapato.<\/p>\n<p>Conforme voc\u00ea avan\u00e7a no processo de recupera\u00e7\u00e3o, n\u00e3o se esque\u00e7a de documentar todas as suas a\u00e7\u00f5es para garantir as melhores pr\u00e1ticas de transpar\u00eancia aos olhos dos funcion\u00e1rios e do mundo em geral. E tente preservar qualquer evid\u00eancia que voc\u00ea puder do <a href=\"https:\/\/www.kaspersky.com.br\/blog\/brasileiros-alvo-metade-ransomware\/16562\/\" target=\"_blank\" rel=\"noopener\">ransomware<\/a> para que posteriormente se possa localizar quaisquer outras ferramentas maliciosas direcionadas para invadir o seu sistema. Isso significa salvar logs e outros vest\u00edgios de malware que podem ser \u00fateis durante uma investiga\u00e7\u00e3o.<\/p>\n<h2>Parte um: localizar e isolar<\/h2>\n<p>Seu primeiro passo \u00e9 determinar a extens\u00e3o da invas\u00e3o. O malware se espalhou por toda a rede? Para mais de um departamento?<\/p>\n<p>Comece procurando computadores e segmentos de rede infectados na infraestrutura corporativa e isole-os imediatamente do restante da rede para limitar a contamina\u00e7\u00e3o.<\/p>\n<p>Se a empresa n\u00e3o tiver muitos computadores, comece com antiv\u00edrus, EDR e logs de firewall. Como alternativa, para empresas pequenas, alterne fisicamente de m\u00e1quina em m\u00e1quina e verifique-as.<\/p>\n<p>Se estamos falando de muitos computadores, voc\u00ea provavelmente dever\u00e1 analisar os eventos e registros no sistema <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/siem\/\" target=\"_blank\" rel=\"noopener\">SIEM<\/a>. Isso n\u00e3o eliminar\u00e1 todo o trabalho bra\u00e7al posterior, mas \u00e9 um bom come\u00e7o para esbo\u00e7ar seu quadro geral.<\/p>\n<p>Depois de isolar as m\u00e1quinas infectadas da rede, crie imagens de disco e, se poss\u00edvel, deixe essas m\u00e1quinas sem uso at\u00e9 que a investiga\u00e7\u00e3o termine. (Se a empresa n\u00e3o pode permitir o tempo de inatividade do computador, fa\u00e7a imagens de qualquer maneira \u2013 e salve o despejo de mem\u00f3ria para a investiga\u00e7\u00e3o.)<\/p>\n<h2>Parte dois: Analisar e agir<\/h2>\n<p>Tendo verificado o per\u00edmetro, agora voc\u00ea tem uma lista de m\u00e1quinas com discos cheios de arquivos criptografados, al\u00e9m de imagens desses discos. Eles est\u00e3o todos desconectados da rede e n\u00e3o representam mais uma amea\u00e7a. Voc\u00ea <em> poderia <\/em> iniciar o processo de recupera\u00e7\u00e3o imediatamente, mas primeiro, verifique a seguran\u00e7a do resto da rede.<\/p>\n<p>Agora \u00e9 a hora de analisar o ransomware, descobrir como ele entrou e quais grupos normalmente o usam \u2013 ou seja, iniciar o processo de ca\u00e7a \u00e0s amea\u00e7as. O ransomware n\u00e3o simplesmente aparece; um <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/trojan-droppers\/\" target=\"_blank\" rel=\"noopener\">dropper<\/a>, <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/remote-access-trojan-rat\/\" target=\"_blank\" rel=\"noopener\">RAT<\/a>, <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/downloader\/\" target=\"_blank\" rel=\"noopener\">Trojan loader<\/a> ou algum outro programa desse tipo o instalou. Voc\u00ea precisa cortar o mal pela raiz.<\/p>\n<p>Para isso, conduza uma investiga\u00e7\u00e3o interna. Pesquise nos logs para determinar qual computador foi atingido primeiro e por que esse computador n\u00e3o conseguiu interromper o ataque.<\/p>\n<p>Com base nos resultados da investiga\u00e7\u00e3o, elimine a rede de malware furtivo avan\u00e7ado e, se poss\u00edvel, reinicie as opera\u00e7\u00f5es comerciais. Em seguida, descubra o que o teria impedido: O que estava faltando em termos de software de seguran\u00e7a? N\u00e3o deixe brechas.<\/p>\n<p>Em seguida, alerte os funcion\u00e1rios sobre o que aconteceu, informe-os sobre como detectar e evitar essas armadilhas e, assim que poss\u00edvel, <a href=\"https:\/\/k-asap.com\/pt\/?icid=br_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder____kasap___\" target=\"_blank\" rel=\"noopener\">promova treinamentos<\/a> a eles.<\/p>\n<p>Por fim, de agora em diante, instale atualiza\u00e7\u00f5es e patches em tempo h\u00e1bil. O gerenciamento de atualiza\u00e7\u00f5es e corre\u00e7\u00f5es \u00e9 uma prioridade cr\u00edtica para administradores de TI. Malware frequentemente se esgueira atrav\u00e9s de vulnerabilidades para as quais as patches j\u00e1 est\u00e3o dispon\u00edveis.<\/p>\n<h2>Parte tr\u00eas: limpar e restaurar<\/h2>\n<p>A essa altura, voc\u00ea j\u00e1 conseguiu gerenciar a amea\u00e7a \u00e0 rede, bem como fechar o buraco por onde ela passou. Agora, volte sua aten\u00e7\u00e3o para os computadores que est\u00e3o fora de servi\u00e7o. Se eles n\u00e3o forem mais necess\u00e1rios para a investiga\u00e7\u00e3o, formate as unidades e restaure os dados do backup mais recente e seguro que tiver.<\/p>\n<p>Se, no entanto, voc\u00ea n\u00e3o tiver uma c\u00f3pia de backup, ter\u00e1 que tentar descriptografar o que estiver nas unidades. Comece no site <a href=\"https:\/\/noransom.kaspersky.com\/\" target=\"_blank\" rel=\"noopener\">No Ransom<\/a> da Kaspersky, onde j\u00e1 pode existir um descriptografador para o ransomware que invadiu sua empresa \u2013 e se n\u00e3o existir, entre em contato com o seu provedor de ciberseguran\u00e7a e pe\u00e7a suporte. De qualquer maneira, n\u00e3o exclua os arquivos criptografados. Novas ferramentas para quebrar este tipo de criptografia aparecem de vez em quando, e pode haver um amanh\u00e3; n\u00e3o <a href=\"https:\/\/www.kaspersky.com.br\/blog\/shade-decryptor-2020\/15155\/\" target=\"_blank\" rel=\"noopener\">seria a primeira vez<\/a>.<\/p>\n<p>Independentemente do que foi atacado, n\u00e3o pague. Voc\u00ea estaria patrocinando atividades criminosas e, de qualquer forma, as chances de ter seus dados descriptografados s\u00e3o pequenas. Al\u00e9m de bloquear seus dados, o hacker de ransomware pode t\u00ea-los roubado para <a href=\"https:\/\/www.kaspersky.com.br\/blog\/ransomware-collateral-damage\/15178\/\" target=\"_blank\" rel=\"noopener\">fins de chantagem<\/a>. Por fim, pagar cibercriminosos gananciosos os incentiva a pedir mais. Em alguns casos, poucos meses ap\u00f3s o pagamento, os invasores voltam para exigir mais dinheiro e amea\u00e7aram publicar tudo, a menos que o recebam.<\/p>\n<p>Em geral, considere qualquer dado roubado conhecimento p\u00fablico e esteja preparado para lidar com o vazamento. Mais cedo ou mais tarde, voc\u00ea ter\u00e1 que falar sobre o ocorrido: com funcion\u00e1rios, acionistas, \u00f3rg\u00e3os governamentais e, possivelmente, jornalistas. A <a href=\"https:\/\/www.kaspersky.com.br\/blog\/secure-futures-magazine\/cyber-incidence-communication-response\/16167\/\" target=\"_blank\" rel=\"noopener\">abertura e a honestidade<\/a> s\u00e3o importantes e ser\u00e3o apreciadas.<\/p>\n<h2>Parte quatro: tome medidas preventivas<\/h2>\n<p>Um grande incidente cibern\u00e9tico sempre significa um problema de enormes propor\u00e7\u00f5es, e a preven\u00e7\u00e3o \u00e9 o melhor rem\u00e9dio. Prepare-se com anteced\u00eancia para o que pode dar errado:<\/p>\n<ul>\n<li>Instale uma <a href=\"https:\/\/www.kaspersky.com.br\/small-to-medium-business-security?icid=br_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">prote\u00e7\u00e3o confi\u00e1vel<\/a> em todos os endpoints da rede (incluindo dispositivos m\u00f3veis);<\/li>\n<li>Segmente a rede e forne\u00e7a firewalls bem configurados; melhor ainda, use um firewall de \u00faltima gera\u00e7\u00e3o (NGFW) ou <a href=\"https:\/\/brazil.kaspersky.com\/small-to-medium-business-security\/proxy-web-traffic?icid=br_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener nofollow\">um produto semelhante<\/a> que recebe automaticamente atualiza\u00e7\u00f5es sobre novas amea\u00e7as;<\/li>\n<li>V\u00e1 al\u00e9m do antiv\u00edrus e use <a href=\"https:\/\/www.kaspersky.com.br\/enterprise-security\/threat-management-defense-solution?icid=br_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder____tmd___\" target=\"_blank\" rel=\"noopener\">ferramentas poderosas de ca\u00e7a \u00e0s amea\u00e7as<\/a>;<\/li>\n<li>Fa\u00e7a a implementa\u00e7\u00e3o de um sistema SIEM (para grandes empresas) para alertas imediatos;<\/li>\n<li>Treine os funcion\u00e1rios em conscientiza\u00e7\u00e3o sobre ciberseguran\u00e7a com sess\u00f5es regulares e <a href=\"https:\/\/k-asap.com\/pt\/?icid=br_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder____kasap___\" target=\"_blank\" rel=\"noopener\">interativas<\/a>.<\/li>\n<\/ul>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kasap\">\n","protected":false},"excerpt":{"rendered":"<p>Como minimizar as consequ\u00eancias de um ataque de ransomware em sua empresa.<\/p>\n","protected":false},"author":2633,"featured_media":16984,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1260,1119,1656],"tags":[218,1185,83,807],"class_list":{"0":"post-16983","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-business","9":"category-smb","10":"tag-ameacas","11":"tag-business","12":"tag-ransomware","13":"tag-trojans"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/ransomware-attack-what-to-do\/16983\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/ransomware-attack-what-to-do\/22544\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/ransomware-attack-what-to-do\/18036\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/ransomware-attack-what-to-do\/24259\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/ransomware-attack-what-to-do\/22327\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/ransomware-attack-what-to-do\/21096\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/ransomware-attack-what-to-do\/24774\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/ransomware-attack-what-to-do\/23987\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/ransomware-attack-what-to-do\/30156\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/ransomware-attack-what-to-do\/9356\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/ransomware-attack-what-to-do\/38809\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/ransomware-attack-what-to-do\/16433\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/ransomware-attack-what-to-do\/14506\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/ransomware-attack-what-to-do\/26263\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/ransomware-attack-what-to-do\/30083\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/ransomware-attack-what-to-do\/26723\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/ransomware-attack-what-to-do\/23594\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/ransomware-attack-what-to-do\/28923\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/ransomware-attack-what-to-do\/28730\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/business\/","name":"Business"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/16983","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/2633"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=16983"}],"version-history":[{"count":1,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/16983\/revisions"}],"predecessor-version":[{"id":16985,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/16983\/revisions\/16985"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/16984"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=16983"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=16983"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=16983"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}