Ransomware é qualquer software que permite que alguém acesse e criptografe arquivos, exclua os originais e, em seguida, ameace excluir a única cópia restante (criptografada) dos arquivos se o resgate não for pago. Nos filmes, o usuário que está implantando o ransomware é tipicamente retratado como um criminoso.
Mas, na verdade, o ransomware é simplesmente um produto - geralmente encontrado na internet - que qualquer pessoa pode aprender a usar facilmente. E com o aumento do ransomware como serviço (RAAS), as habilidades necessárias para implantar um ataque nunca foram tão baixas. Em outras palavras, ataques de ransomware são comuns e podem ser debilitantes para arquivos no local ou na nuvem da vítima.
Então, o que você pode fazer para proteger seus dados?
Ao implementar medidas de segurança robustas no nível de storage, como criptografia, controles de acesso e backups imutáveis, você pode criar uma linha adicional de defesa contra ransomware. Essa abordagem ajuda a proteger os dados em sua origem, tornando mais difícil para os invasores criptografar ou corromper informações críticas. As soluções de storage seguro podem ajudar em tempos de recuperação mais rápidos e minimizar a perda de dados em caso de ataque bem-sucedido, ressaltando a importância de uma estratégia de segurança abrangente que inclui fortalecer a infraestrutura de storage.
Os ataques de ransomware acontecem rapidamente. Antes de você perceber que há uma ameaça, os hackers roubaram informações, criptografaram arquivos valiosos e estão exigindo que um resgate seja pago para liberar esses arquivos de volta para você. Normalmente, o hacker exige uma certa quantidade em uma criptomoeda, mas pagar o resgate nem sempre minimiza os danos. Pode levar semanas após um ataque de ransomware para avaliar totalmente os danos causados nas quatro fases de um ataque de ransomware.
Adotar uma abordagem ofensiva (em vez de uma estratégia de recuperação defensiva) para ameaças cibernéticas como ransomware é crucial. Ao criar proteções voltadas para cada etapa de um ataque, você pode reduzir danos, limitar a interrupção das operações de negócios e proteger seus ativos mais valiosos.
Etapa 1: Obter informações
Os criminosos cibernéticos têm muitos vetores de ataque para reunir informações sobre seu alvo durante a fase de reconhecimento, identificando elos fracos em sistemas de TI para encontrar pontos vulneráveis de entrada.
Como a NetApp pode ajudar: para visibilidade dos dados, classifique quais dados você tem, onde eles são armazenados e quem tem acesso a eles. Essa abordagem fortalece todos os pontos de entrada para reduzir vulnerabilidades.
Fase 2: Desenvolver armas
Durante esta fase, a intenção hostil se traduz em software malicioso, como vírus e malware, projetado como armas para atacar os sistemas fracos identificados.
Como a NetApp pode ajudar: usando cópias de dados imutáveis e indeléveis, você cria cópias de dados com criptografia de ponta a ponta para bloquear seus dados para que as ameaças sejam atenuadas mesmo dentro do perímetro.
Etapa 3: Implantar a ameaça
Os invasores liberam sua carga útil em seu destino, seja em redes ou dispositivos especificados. Os métodos de entrega variam de anexos de e-mail a links maliciosos que podem estabelecer uma posição dentro das redes de TI.
Como a NetApp pode ajudar: detectando ameaças de ransomware com inteligência artificial, monitorando proativamente com alertas antecipados e inteligência acionável para que você possa responder rapidamente a ameaças com a proteção integrada do NetApp ® Autonomous Ransomware.
Etapa 4: Explorar vulnerabilidades
O acesso não autorizado é concedido. A entrada em sistemas vulneráveis envolve tirar proveito de bugs de software, senhas fracas ou sistemas não corrigidos. Uma vez que o sistema é comprometido, os invasores se tornam usuários privilegiados e podem navegar pelas redes sem serem detectados.
Como a NetApp pode ajudar: com a confiança zero, use uma abordagem centrada em dados e mantenha os controles de segurança o mais próximos possível dos dados (interface granular de notificação de eventos baseada em arquivo), para que até mesmo usuários conhecidos não fiquem livres para roaming dentro do seu ambiente.
Fase 5: Infiltração
Com o sinal verde, os criminosos instalam malware adicional para controlar sistemas comprometidos para continuar executando ações como extrair dados confidenciais ou lançar novos ataques.
Como a NetApp pode ajudar: cópias de dados imutáveis impedem a exfiltração e criptografia de dados com a tecnologia do Snapshot da NetApp e o uso de cofres cibernéticos, de modo que a destruição de dados seja limitada.
Fase 6: Controle
Depois de criar sua própria infraestrutura destrutiva, os invasores podem comandar a rede da TI de uma empresa de qualquer lugar, criando um canal de comunicação que lhes permite executar demandas.
Como a NetApp pode ajudar: com recuperação de desastres, trazendo disponibilidade ininterrupta de dados com RPO e RTO zero. Se você enfrentar um ataque, a sincronização ativa da NetApp pode ajudar operações de negócios contínuas.
Fase 7: Fim do jogo
Os invasores de ransomware buscam uma coisa: resgate. Independentemente de os invasores exfiltrarem dados comprometedores, propriedade intelectual ou dinheiro, querem capitalizar as informações roubadas.
Esta série de eventos cria um efeito cascata que mina as organizações e perturba os negócios. O efeito é reputação danificada, erosão financeira e perda potencial de sua vantagem competitiva.
Como a NetApp pode ajudar: com a garantia de recuperação de ransomware, a NetApp garante que, se o pior acontecer e você sofrer um ataque, garantimos a recuperação de dados do Snapshot™ no seu storage primário ou secundário. Se você não conseguir recuperar as cópias Snapshot de backup usadas para proteger seus dados com a ajuda da NetApp, oferecemos uma compensação.
Você precisa de proteção em cada ponto de acesso, com uma maneira à prova de violação para proteger os dados e se recuperar no caso de serem comprometidos. Nossos recursos, como cópias somente leitura do NetApp Snapshot™, bloqueio de arquivos NetApp SnapLock ® indelével, replicação de dados do NetApp SnapMirror ® eficiente e segura e triagem de arquivos maliciosos com o NetApp FPolicy, criam medidas preventivas altamente eficazes para manter seus dados seguros durante um ataque.
Para ficar um passo à frente das ameaças de ransomware, você precisa lutar contra a IA com a IA. A proteção autônoma contra ransomware incorporada e alimentada por IA da NetApp opera nativamente na camada de storage, combatendo as ameaças em evolução com detecção em tempo real para resposta e recuperação rápidas.
A tecnologia SnapLock no ONTAP impede que suas cópias Snapshot sejam excluídas. Assim, você sempre terá um backup intocado para restauração. Além disso, o recurso de verificação de vários administradores requer mais de uma conta de administrador para executar funções críticas (como a exclusão de cópias Snapshot). E as soluções de ransomware da NetApp permitem restaurar petabytes de dados em minutos, evitando tempo de inatividade e pagamentos de resgate caros.
Quer continuar aprendendo? Confira nosso hub de recursos. Assista a vídeos, leia blogs e veja a documentação que permitirá que você aprofunde a resiliência cibernética.