{"id":19289,"date":"2022-04-18T10:13:02","date_gmt":"2022-04-18T13:13:02","guid":{"rendered":"https:\/\/www.kaspersky.com.br\/blog\/?p=19289"},"modified":"2022-04-18T10:13:02","modified_gmt":"2022-04-18T13:13:02","slug":"anti-ransomware-strategy","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/anti-ransomware-strategy\/19289\/","title":{"rendered":"Estrat\u00e9gias Anti-Ransomware"},"content":{"rendered":"<p>Os ataques de ransomwares j\u00e1 n\u00e3o ocupam mais as manchetes \u2014 relatos de novas v\u00edtimas <a href=\"https:\/\/securelist.com\/the-story-of-the-year-ransomware-in-the-headlines\/105138\/\" target=\"_blank\" rel=\"noopener\">aparecem diariamente<\/a>. Portanto, \u00e9 mais importante do que nunca que as empresas tenham uma estrat\u00e9gia multin\u00edvel bem concebida para se proteger contra essa amea\u00e7a.<\/p>\n<h2>Feche os pontos de entrada dos invasores<\/h2>\n<p>A maioria dos ataques de ransomware s\u00e3o bastante comuns: ou um funcion\u00e1rio cai nos truques de engenharia social dos criminosos e abre um anexo de e-mail; ou os invasores obt\u00eam acesso remoto aos sistemas da empresa (por meio de vazamentos de senhas, ataques de for\u00e7a bruta contra credenciais ou at\u00e9 comprando-as de invasores anteriores). Em alguns casos, eles exploram vulnerabilidades de software do lado do servidor. Portanto, voc\u00ea pode eliminar a maioria dos problemas com as seguintes a\u00e7\u00f5es:<\/p>\n<ul>\n<li><a href=\"https:\/\/k-asap.com\/pt\/?icid=br_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder____kasap___\" target=\"_blank\" rel=\"noopener\">Treine os funcion\u00e1rios<\/a>\u00a0em assuntos relacionados \u00e0 seguran\u00e7a da informa\u00e7\u00e3o e higiene digital. Se as pessoas forem capazes de distinguir um e-mail de phishing de um leg\u00edtimo e manter as senhas seguras, isso reduzir\u00e1 bastante a carga dos departamentos de seguran\u00e7a da informa\u00e7\u00e3o;<\/li>\n<li>Tenha uma pol\u00edtica r\u00edgida de senhas que impe\u00e7a o uso de chaves fracas e exija o uso de um gerenciador de senhas;<\/li>\n<li>N\u00e3o use servi\u00e7os de desktop remoto (como RDP) em redes p\u00fablicas, a menos que seja absolutamente necess\u00e1rio e, se houver necessidade, configure o acesso remoto apenas por meio de um canal VPN seguro;<\/li>\n<li>Priorize a instala\u00e7\u00e3o de atualiza\u00e7\u00f5es em todos os dispositivos conectados \u2013 sobretudo patches para softwares cr\u00edticos (sistemas operacionais, navegadores, pacotes de produtividade, clientes VPN, aplicativos de servidor) e corre\u00e7\u00f5es para vulnerabilidades que permitem execu\u00e7\u00e3o remota de c\u00f3digo (RCE) e escalonamento de privil\u00e9gios.<\/li>\n<\/ul>\n<h2>Prepare seu time de seguran\u00e7a da informa\u00e7\u00e3o contra as \u00faltimas ciberamea\u00e7as<\/h2>\n<p>As ferramentas e tecnologias de prote\u00e7\u00e3o de sua equipe de seguran\u00e7a da informa\u00e7\u00e3o devem estar prontas para combater as amea\u00e7as atuais. E os pr\u00f3prios especialistas devem ter acesso a informa\u00e7\u00f5es atualizadas sobre o cen\u00e1rio de amea\u00e7as em constante mudan\u00e7a. Por isso, aconselhamos:<\/p>\n<ul>\n<li>Use <a href=\"https:\/\/www.kaspersky.com.br\/enterprise-security\/threat-intelligence?icid=br_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">intelig\u00eancia contra amea\u00e7as atualizada<\/a> para manter seus especialistas em dia acerca das \u00faltimas t\u00e1ticas, t\u00e9cnicas e procedimentos cibercriminosos;<\/li>\n<li>Atualize <a href=\"https:\/\/www.kaspersky.com.br\/small-to-medium-business-security?icid=br_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">suas solu\u00e7\u00f5es de seguran\u00e7a<\/a> em tempo h\u00e1bil para fornecer prote\u00e7\u00e3o abrangente contra as amea\u00e7as mais comumente associadas \u00e0 entrega de ransomware (Trojans de acesso remoto (RATs), exploits e atividades de botnet);<\/li>\n<li>Use ferramentas que n\u00e3o apenas detectem malwares, mas tamb\u00e9m rastreiem atividades suspeitas na infraestrutura da empresa com solu\u00e7\u00f5es de <a href=\"https:\/\/www.kaspersky.com.br\/enterprise-security\/endpoint-detection-response-edr?icid=br_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">Resposta e Detec\u00e7\u00e3o Estendidas<\/a>;<\/li>\n<li>Considere, se os recursos internos forem limitados, contratar especialistas terceirizados (ou utilizar solu\u00e7\u00f5es de <a href=\"https:\/\/www.kaspersky.com.br\/enterprise-security\/endpoint-detection-response-edr?icid=br_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">Resposta e Detec\u00e7\u00e3o Gerenciada(MDR)<\/a>;<\/li>\n<li>Monitore o tr\u00e1fego de sa\u00edda para detectar conex\u00f5es n\u00e3o autorizadas de fora da infraestrutura corporativa;<\/li>\n<li>Acompanhe de perto o uso de linguagens de script e ferramentas para movimenta\u00e7\u00e3o lateral na rede da empresa;<\/li>\n<li>Fique atento \u00e0s not\u00edcias de ransomware e certifique-se de que suas tecnologias de prote\u00e7\u00e3o possam lidar com novas tens\u00f5es.<\/li>\n<\/ul>\n<h2>Desenvolva a estrat\u00e9gia para o caso de um ataque de ransomware acontecer<\/h2>\n<p>Embora seja poss\u00edvel contar com tecnologias para detectar e combater ransomwares, \u00e9 sempre melhor ter um plano para caso de uma falha. Existem diferentes cen\u00e1rios. Por exemplo, um insider malicioso \u2014 especialmente um com direitos de administrador \u2014 pode desabilitar seu sistema de seguran\u00e7a. \u00c9 importante que um incidente n\u00e3o o pegue desprevenido. Para evitar um tempo de inatividade devido a ciberincidentes:<\/p>\n<ul>\n<li>Fa\u00e7a backups regulares de seus dados \u2013 especialmente se forem cr\u00edticos para os neg\u00f3cios;<\/li>\n<li>Garanta um acesso r\u00e1pido a eles em caso de emerg\u00eancia.<\/li>\n<\/ul>\n<p><a href=\"https:\/\/www.kaspersky.com.br\/small-to-medium-business-security?icid=br_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\"><img decoding=\"async\" class=\"aligncenter wp-image-15249 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2017\/10\/20132805\/most-tested-most-awarded-desktop-br.png\" alt=\"Mais testado Mais premiado\" width=\"1340\" height=\"400\"><\/a><\/p>\n<p>\u00a0<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Dicas pr\u00e1ticas para a prote\u00e7\u00e3o de empresas contra ransomwares.<\/p>\n","protected":false},"author":2581,"featured_media":19291,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1119,1655,14,1656],"tags":[2979,2980,83],"class_list":{"0":"post-19289","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-news","10":"category-smb","11":"tag-criptomalwares","12":"tag-estrategias","13":"tag-ransomware"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/anti-ransomware-strategy\/19289\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/anti-ransomware-strategy\/24028\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/anti-ransomware-strategy\/19515\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/anti-ransomware-strategy\/9868\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/anti-ransomware-strategy\/26352\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/anti-ransomware-strategy\/24296\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/anti-ransomware-strategy\/24663\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/anti-ransomware-strategy\/27069\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/anti-ransomware-strategy\/33057\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/anti-ransomware-strategy\/10615\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/anti-ransomware-strategy\/44082\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/anti-ransomware-strategy\/18740\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/anti-ransomware-strategy\/15919\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/anti-ransomware-strategy\/28455\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/anti-ransomware-strategy\/24933\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/anti-ransomware-strategy\/30377\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/anti-ransomware-strategy\/30145\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/ransomware\/","name":"ransomware"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/19289","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/2581"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=19289"}],"version-history":[{"count":4,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/19289\/revisions"}],"predecessor-version":[{"id":19294,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/19289\/revisions\/19294"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/19291"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=19289"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=19289"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=19289"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}