{"id":19640,"date":"2022-07-04T14:32:39","date_gmt":"2022-07-04T17:32:39","guid":{"rendered":"https:\/\/www.kaspersky.com.br\/blog\/?p=19640"},"modified":"2022-07-04T14:32:39","modified_gmt":"2022-07-04T17:32:39","slug":"tecnicas-taticas-e-procedimentos-dos-ransomwares","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/tecnicas-taticas-e-procedimentos-dos-ransomwares\/19640\/","title":{"rendered":"T\u00e9cnicas, t\u00e1ticas e procedimentos dos ransomwares"},"content":{"rendered":"<p>Os especialistas da Kaspersky realizaram uma an\u00e1lise aprofundada das t\u00e1ticas, t\u00e9cnicas e procedimentos dos oito grupos de ransomware mais comuns \u2014 Conti\/Ryuk, Pysa, Clop, Hive, Lockbit2.0, RagnarLocker, BlackByte e BlackCat. Comparando os m\u00e9todos e ferramentas dos invasores em diferentes est\u00e1gios do ataque, eles conclu\u00edram que muitos grupos operam de acordo com esquemas muito pr\u00f3ximos. Isso permite criar contramedidas universais eficazes que podem proteger a infraestrutura da empresa contra ransomware.<\/p>\n<p>Detalhes do estudo com an\u00e1lises detalhadas de cada t\u00e9cnica e exemplos de seu uso na natureza podem ser encontrados no relat\u00f3rio <a href=\"https:\/\/media.kasperskycontenthub.com\/wp-content\/uploads\/sites\/43\/2022\/06\/23093553\/Common-TTPs-of-the-modern-ransomware_low-res.pdf\">TTPs Comuns de Grupos de Ransomware Modernos<\/a>. O documento tamb\u00e9m cont\u00e9m regras para detectar t\u00e9cnicas maliciosas no formato SIGMA.<\/p>\n<p>O relat\u00f3rio destina-se principalmente a analistas de Centros de Opera\u00e7\u00e3o de Seguran\u00e7a, especialistas em Threat Hunting e Threat Intelligence e experts em resposta a incidentes e investiga\u00e7\u00e3o. No entanto, nossos pesquisadores tamb\u00e9m coletaram as melhores pr\u00e1ticas para combater ransomwares em v\u00e1rias fontes no relat\u00f3rio. Seria \u00fatil repetir as principais recomenda\u00e7\u00f5es pr\u00e1ticas para proteger a infraestrutura corporativa na etapa de preven\u00e7\u00e3o aqui em nosso blog.<\/p>\n<h2>Preven\u00e7\u00e3o contra intrusos<\/h2>\n<p>A op\u00e7\u00e3o ideal \u00e9 interromper o ataque de ransomware antes que a amea\u00e7a esteja no per\u00edmetro corporativo. As seguintes medidas ajudar\u00e3o a reduzir o risco de intrus\u00e3o:<\/p>\n<p><strong>Filtragem do tr\u00e1fego de entrada<\/strong>. As pol\u00edticas de filtragem devem ser implementadas em todas as pontas dos dispositivos\u2014 roteadores, firewalls, sistemas IDS. N\u00e3o se esque\u00e7a da filtragem de e-mail de spam e phishing. \u00c9 aconselh\u00e1vel usar uma sandbox para validar anexos de e-mail.<\/p>\n<p><strong>Bloqueio de sites maliciosos<\/strong>. Restrinja o acesso a sites maliciosos conhecidos. Por exemplo, implemente servidores proxy de intercepta\u00e7\u00e3o. Tamb\u00e9m vale a pena usar feeds sobre dados de intelig\u00eancia contra amea\u00e7as para manter listas atualizadas de ciberamea\u00e7as.<\/p>\n<p><strong>Uso de Deep Packet Inspection (DPI)<\/strong>. Uma solu\u00e7\u00e3o de classe DPI no n\u00edvel do gateway permitir\u00e1 que voc\u00ea verifique se h\u00e1 malware no tr\u00e1fego.<\/p>\n<p><strong>Bloqueio de c\u00f3digo malicioso<\/strong>. Use assinaturas para bloquear malwares.<\/p>\n<p><strong>Prote\u00e7\u00e3o RDP<\/strong>. Desative o RDP sempre que poss\u00edvel. Se, por algum motivo, voc\u00ea n\u00e3o conseguir parar de us\u00e1-lo, coloque sistemas com uma porta RDP aberta (3389) atr\u00e1s de um firewall e permita o acesso a eles apenas por meio de uma VPN.<\/p>\n<p><strong>Autentica\u00e7\u00e3o multifator<\/strong>. Use autentica\u00e7\u00e3o multifator, senhas fortes e pol\u00edticas de bloqueio autom\u00e1tico de conta em todos os pontos que podem ser acessados \u200b\u200bremotamente.<\/p>\n<p><strong>Listas de conex\u00f5es permitidas<\/strong>. Crie uma lista de permiss\u00e3o de IPs usando hardwares de firewall.<\/p>\n<p><strong>Corrija vulnerabilidades conhecidas<\/strong>. Instale em tempo h\u00e1bil <em>patches<\/em> para corre\u00e7\u00e3o de vulnerabilidades em sistemas e dispositivos de acesso remoto com conex\u00e3o direta \u00e0 Internet.<\/p>\n<p>O <a href=\"https:\/\/media.kasperskycontenthub.com\/wp-content\/uploads\/sites\/43\/2022\/06\/23093553\/Common-TTPs-of-the-modern-ransomware_low-res.pdf\">relat\u00f3rio<\/a> tamb\u00e9m cont\u00e9m conselhos pr\u00e1ticos sobre prote\u00e7\u00e3o contra explora\u00e7\u00e3o e movimenta\u00e7\u00e3o lateral, bem como recomenda\u00e7\u00f5es para combater vazamentos de dados e se preparar para um incidente.<\/p>\n<h2>Prote\u00e7\u00e3o adicional<\/h2>\n<p>Para equipar as empresas com ferramentas adicionais que possam ajudar a eliminar um caminho de propaga\u00e7\u00e3o de ataques o mais cedo poss\u00edvel e investigar um incidente, tamb\u00e9m atualizamos nossa solu\u00e7\u00e3o de EDR. A nova vers\u00e3o, adequada para empresas com processos de seguran\u00e7a de TI maduros, chama-se Kaspersky Endpoint Detection and Response Expert. Ela pode ser implantada na nuvem ou em ambiente local. Voc\u00ea pode saber mais sobre os recursos desta solu\u00e7\u00e3o <a href=\"https:\/\/www.kaspersky.com.br\/enterprise-security\/endpoint-detection-response-edr?icid=br_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">aqui<\/a>.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Uma an\u00e1lise profunda dos modernos criptografadores de ransomware permite que voc\u00ea implemente m\u00e9todos universais para combat\u00ea-los.<\/p>\n","protected":false},"author":2581,"featured_media":19641,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1119,1655],"tags":[83,1840],"class_list":{"0":"post-19640","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"tag-ransomware","10":"tag-soc"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/tecnicas-taticas-e-procedimentos-dos-ransomwares\/19640\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/ransomware\/","name":"ransomware"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/19640","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/2581"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=19640"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/19640\/revisions"}],"predecessor-version":[{"id":19644,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/19640\/revisions\/19644"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/19641"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=19640"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=19640"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=19640"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}