{"id":19411,"date":"2022-05-18T15:32:48","date_gmt":"2022-05-18T18:32:48","guid":{"rendered":"https:\/\/www.kaspersky.com.br\/blog\/?p=19411"},"modified":"2023-08-29T12:04:29","modified_gmt":"2023-08-29T15:04:29","slug":"ransomware-recurrence","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/ransomware-recurrence\/19411\/","title":{"rendered":"Como evitar um novo ataque de ransomware?"},"content":{"rendered":"<p>Nos \u00faltimos anos, os cibercriminosos atacaram pequenas empresas, <a href=\"https:\/\/www.kaspersky.com.br\/blog\/hydro-attacked-by-ransomware\/11603\/\" target=\"_blank\" rel=\"noopener\">f\u00e1bricas gigantes<\/a>, <a href=\"https:\/\/www.kaspersky.com.br\/blog\/baltimore-encrypted\/11952\/\" target=\"_blank\" rel=\"noopener\">cidades<\/a> e at\u00e9 \u00a0<a href=\"https:\/\/threatpost.com\/conti-ransomware-attack-emergency-costa-rica\/179560\/\" target=\"_blank\" rel=\"noopener nofollow\">pa\u00edses<\/a> inteiros com<em> ransomware<\/em>. Ataques desse tipo tende a causar perdas significativas, tanto em termos financeiros quanto em termos de reputa\u00e7\u00e3o, por isso h\u00e1 muito interesse em concentrar os esfor\u00e7os em n\u00e3o sofrer as consequ\u00eancias. \u00a0Mas \u00e9 importante n\u00e3o perder de vista outra quest\u00e3o: como evitar que aconte\u00e7a novamente.<\/p>\n<h2>Por que \u00e9 prov\u00e1vel que voc\u00ea seja v\u00edtima de <em>ransomware<\/em> novamente?<\/h2>\n<p>H\u00e1 muito tempo, os pr\u00f3prios autores <em>de ransomware<\/em> \u00a0tentaram atacar as empresas enviando \u00a0seus Trojans via <em>spam<\/em>. Hoje, os \u00a0grupos mais modernos t\u00eam trabalhado h\u00e1 muito tempo com o princ\u00edpio do<em> ransomware<\/em> como um servi\u00e7o: eles fornecem acesso \u00e0 infraestrutura e c\u00f3digo \u00a0de malware \u00a0em troca de uma parte do resgate. Isso significa que, em geral, o \u201cneg\u00f3cio de criptomoedas\u201d est\u00e1 se tornando uma <a href=\"https:\/\/securelist.com\/new-ransomware-trends-in-2022\/106457\/\" target=\"_blank\" rel=\"noopener\">ind\u00fastria especializada<\/a>. Em particular, existem grupos criminosos que buscam (ou fabricam) e vendem acesso prim\u00e1rio \u00e0s redes das empresas, os chamados <em>brokers<\/em> de acesso inicial.<\/p>\n<p>Se a m\u00eddia ou f\u00f3runs <em>de hackers <\/em>informarem que sua empresa foi v\u00edtima de <em>ransomware<\/em>, isso atrair\u00e1 automaticamente a aten\u00e7\u00e3o de outros cibercriminosos, especialmente se voc\u00ea concordar em pagar o resgate. Isso vai acontecer porque, em primeiro lugar, significar\u00e1 que sua infraestrutura \u00e9 vulner\u00e1vel e, em segundo lugar, que voc\u00ea est\u00e1 aberto a negociar com os atacantes. Para os criminosos de hoje, este \u00e9 um sinal claro de que vale a pena fazer de novo. E como mostram os resultados da \u00a0pesquisa <a href=\"https:\/\/www.kaspersky.com\/blog\/anti-ransomware-day-report\/\" target=\"_blank\" rel=\"noopener nofollow\">\u201cComo os executivos de neg\u00f3cios percebem\u00a0 amea\u00e7as de ransomware\u201d<\/a> \u00a0por nossos especialistas, eles n\u00e3o est\u00e3o longe da realidade: 88% dos executivos de empresas que foram afetadas por <em>ransomware<\/em> dizem que est\u00e3o dispostos a pagar se o ataque for uma reincid\u00eancia.<\/p>\n<h2>Como minimizar as chances de outro ataque <em>de ransomware<\/em>?<\/h2>\n<p>A quest\u00e3o de como evitar que isso aconte\u00e7a novamente deve ser levantada no processo de investiga\u00e7\u00e3o e elimina\u00e7\u00e3o das consequ\u00eancias, e devemos come\u00e7ar na fase de decidir sobre o pagamento do resgate. A curto prazo, a ideia de pagar o resgate pode parecer uma solu\u00e7\u00e3o vi\u00e1vel para o problema, mas, antes de transferir o dinheiro, deve ser levada em conta:<\/p>\n<ol>\n<li>O pagamento do resgate n\u00e3o garante a seguran\u00e7a de suas informa\u00e7\u00f5es, pois j\u00e1 est\u00e1 em m\u00e3os erradas.<\/li>\n<li>Mesmo que os atacantes n\u00e3o publiquem imediatamente, n\u00e3o h\u00e1 garantia de que elas n\u00e3o ser\u00e3o vendidas secretamente ou usadas por criminosos para outros ataques.<\/li>\n<li>Ao pagar criminosos, voc\u00ea est\u00e1 financiando uma rede de neg\u00f3cios ilegais, e isso inevitavelmente leva \u00e0 expans\u00e3o e aumento no n\u00famero de ataques.<\/li>\n<li>Ao pagar, voc\u00ea indiretamente d\u00e1 um sinal de que pode ser atacado novamente.<\/li>\n<\/ol>\n<p>Por isso, recomendamos fortemente n\u00e3o pagar nenhum pedido de resgate. Caso contr\u00e1rio, nosso conselho para aqueles que n\u00e3o querem ser alvos de um ataque <em>de ransomware<\/em> novamente \u00e9 bastante padr\u00e3o:<\/p>\n<p>\u2013 Investigue minuciosamente como foi atacado: isso ir\u00e1 ajud\u00e1-lo n\u00e3o s\u00f3 a evitar que o ataque seja repetido da mesma forma, mas tamb\u00e9m permitir que voc\u00ea decida corretamente quais ser\u00e3o seus pr\u00f3ximos passos. Se voc\u00ea n\u00e3o tem recursos para pesquisar por conta pr\u00f3pria, contrate especialistas externos.<\/p>\n<p>\u2013 Depois de ter certeza de que n\u00e3o h\u00e1 mais intrusos na infraestrutura, leve algum tempo para verificar em que estado os sistemas cr\u00edticos internos (sistema operacional, ferramentas de acesso remoto, solu\u00e7\u00f5es de seguran\u00e7a). Se necess\u00e1rio, atualize-os e considere substitu\u00ed-los por outros mais confi\u00e1veis.<\/p>\n<p>\u2013 Realize uma [security services placeholder] an\u00e1lise minuciosa de sua infraestrutura para vulnerabilidades[\/security services placeholder]. Ap\u00f3s um ataque bem sucedido, \u00e9 prov\u00e1vel que os cibercriminosos comecem a procurar m\u00e9todos alternativos de entrada.<\/p>\n<p>\u2013 Se os invasores puderam acessar seus sistemas por meio de engenharia social, preste mais aten\u00e7\u00e3o <a href=\"https:\/\/k-asap.com\/pt\/?icid=br_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder____kasap___\" target=\"_blank\" rel=\"noopener\">ao treinamento da equipe em termos de seguran\u00e7a cibern\u00e9tica<\/a>.<\/p>\n<p>\u2013 Se ferramentas de acesso remoto e senhas vazadas foram usadas no ataque, altere todas as senhas usadas nesse sistema.<\/p>\n<p>\u2013 Certifique-se de que todos os dispositivos corporativos que tenham acesso \u00e0 Internet (incluindo servidores e telefones celulares) estejam protegidos <a href=\"https:\/\/www.kaspersky.com.br\/small-to-medium-business-security?icid=br_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">com solu\u00e7\u00f5es confi\u00e1veis<\/a>.<\/p>\n<p><a href=\"https:\/\/www.kaspersky.com.br\/small-to-medium-business-security?icid=br_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\"><img decoding=\"async\" class=\"aligncenter wp-image-15159 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2020\/05\/08140232\/ransomware-protection-desktop-br.png\" alt=\"Prote\u00e7\u00e3o anti-ransomware confi\u00e1vel\" width=\"1340\" height=\"400\"><\/a><\/p>\n<p>\u00a0<\/p>\n<p>\u00a0<\/p>\n<p>\u00a0<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Em homenagem ao Dia de Combate aos Ransomwares, decidimos publicar algumas dicas que ajudar\u00e3o sua empresa a n\u00e3o ser v\u00edtima de ransomware pela segunda vez.<\/p>\n","protected":false},"author":2581,"featured_media":19412,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1119,1655,1656],"tags":[2994,1651,2995,83],"class_list":{"0":"post-19411","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-smb","10":"tag-anti-ransomware-day","11":"tag-cryptors","12":"tag-dia-contra-ransomware","13":"tag-ransomware"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/ransomware-recurrence\/19411\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/ransomware-recurrence\/24149\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/ransomware-recurrence\/19632\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/ransomware-recurrence\/26471\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/ransomware-recurrence\/24417\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/ransomware-recurrence\/24781\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/ransomware-recurrence\/27158\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/ransomware-recurrence\/33177\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/ransomware-recurrence\/10679\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/ransomware-recurrence\/44317\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/ransomware-recurrence\/18889\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/ransomware-recurrence\/28550\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/ransomware-recurrence\/25021\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/ransomware-recurrence\/30510\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/ransomware-recurrence\/30263\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/ransomware\/","name":"ransomware"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/19411","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/2581"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=19411"}],"version-history":[{"count":4,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/19411\/revisions"}],"predecessor-version":[{"id":19414,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/19411\/revisions\/19414"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/19412"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=19411"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=19411"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=19411"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}