5 etapas críticas para se recuperar de um ataque de ransomware

Os hackers estão a usar cada vez mais o ransomware como uma ferramenta eficaz para interromper negócios e financiar atividades maliciosas.

Uma análise recente da empresa de segurança cibernética Group-IB revelou que os ataques de ransomware dobraram em 2020 , enquanto a Cybersecurity Ventures prevê que um ataque de ransomware ocorrerá a cada 11 segundos em 2021.

As empresas devem preparar-se para a possibilidade de um ataque de ransomware afetar os seus dados, serviços e continuidade dos seus negócios. 

Quais são as etapas envolvidas na recuperação de um ataque de ransomware?

  1. Isole e desligue os sistemas críticos
  2. Execute o seu plano de continuidade de negócios
  3. Denunciar o ataque cibernético
  4. Restaurar do backup
  5. Corrigir, corrigir e monitorar

Isole e desligue os sistemas críticos

A primeira etapa importante é isolar e desligar os sistemas críticos para os negócios. É possível que o ransomware não tenha afetado todos os dados e sistemas acessíveis. Desligar e isolar sistemas infetados e sistemas saudáveis ​​ajuda a conter o código malicioso.

Desde a primeira evidência de ransomware na rede, a contenção deve ser uma prioridade. A contenção e o isolamento podem incluir sistemas de isolamento de uma perspetiva de rede ou desligá-los completamente.

Execute o seu plano de continuidade de negócios

O plano de continuidade de negócios e a sua componente de recuperação de desastres são essenciais para manter algum nível de operações de negócios.

O plano de continuidade de negócios é um manual passo a passo que ajuda todos os departamentos a entender como a empresa opera em tempos de desastre ou outros cenários de alteração nos negócios. O componente de recuperação de desastres detalha como dados e sistemas críticos podem ser restaurados e colocados online novamente.

Leia mais sobre Certificação em Continuidade de Negócios aqui

Denunciar o ataque cibernético

Muitas empresas podem hesitar em fazê-lo, mas relatar o ataque aos clientes, às partes interessadas e autoridades policiais é essencial. As agências de aplicação da lei podem fornecer acesso a recursos que podem não estar disponíveis de outra forma.

Nestes casos é necessário considerar os regulamentos de conformidade, como por exemplo, o RGPD, que oferece às empresas uma janela de 72 horas para divulgar uma violação de dados envolvendo informações pessoais dos clientes.

Restaurar do backup

A melhor medida de proteção que tem para os seus dados são os backups. No entanto, restaurar grandes quantidades de dados pode ser demorado, forçando a sua empresa a ficar offline por um longo período de tempo.

Daí ser extremamente necessário descobrir e conter as infeções de ransomware o mais rapidamente possível para reduzir a quantidade de dados que precisam de ser recuperados.

Corrigir, corrigir e monitorar

Na fase final de recuperação de um ataque de ransomware, as empresas remediam a infecção por ransomware, sistemas de patch que podem ter levado ao comprometimento inicial do ransomware e monitorizam o ambiente de perto em busca de novas atividades maliciosas.

Não é incomum que a atividade maliciosa continue, mesmo que o resgate seja pago ou se os sistemas infetados sejam restaurados. Se existir a mesma vulnerabilidade que levou ao ataque inicial, o ambiente pode ser comprometido mais uma vez.

Corrija os pontos de entrada comuns para ransomware

À medida que as empresas procuram fortalecer o ambiente contra ransomware e outras ameaças maliciosas, é crucial examinar os pontos de entrada comuns para esses tipos de ataques.

Os ataques cibernéticos usam ataques de phishing para recolher credenciais roubadas que podem ser usadas para lançar um ataque de ransomware ou aceder a sistemas diretamente.

Prevenção e próximas etapas

As empresas não devem ser descuidadas ao lidar com a segurança de senha, especialmente com contas de usuário do Active Directory. Infelizmente, o Active Directory não tem boas ferramentas de segurança nativas para proteger as senhas de acordo com os requisitos atuais da política de segurança de senha.

source: https://thehackernews.com/

A WeSecure tem recursos certificados em Continuidade de negócio (ISO 22301) com vários projetos implementados.

Saiba mais e podemos ajudar a mitigar o risco do ransomware.

MORADA

Rua Soares dos Reis, nº765 – 3
4400 – 317 Vila Nova de Gaia
Portugal