Menu

O que é ransomware?

Tópicos

Ransomware é qualquer software que permite que alguém acesse e criptografe arquivos, exclua os originais e, em seguida, ameace excluir a única cópia restante (criptografada) dos arquivos se o resgate não for pago. Nos filmes, o usuário que está implantando o ransomware é tipicamente retratado como um criminoso.

Mas, na verdade, o ransomware é simplesmente um produto - geralmente encontrado na internet - que qualquer pessoa pode aprender a usar facilmente. E com o aumento do ransomware como serviço (RAAS), as habilidades necessárias para implantar um ataque nunca foram tão baixas. Em outras palavras, ataques de ransomware são comuns e podem ser debilitantes para arquivos no local ou na nuvem da vítima.

Então, o que você pode fazer para proteger seus dados?

Ao implementar medidas de segurança robustas no nível de storage, como criptografia, controles de acesso e backups imutáveis, você pode criar uma linha adicional de defesa contra ransomware. Essa abordagem ajuda a proteger os dados em sua origem, tornando mais difícil para os invasores criptografar ou corromper informações críticas. As soluções de storage seguro podem ajudar em tempos de recuperação mais rápidos e minimizar a perda de dados em caso de ataque bem-sucedido, ressaltando a importância de uma estratégia de segurança abrangente que inclui fortalecer a infraestrutura de storage.

O que acontece durante um ataque de ransomware?

Os ataques de ransomware acontecem rapidamente. Antes de você perceber que há uma ameaça, os hackers roubaram informações, criptografaram arquivos valiosos e estão exigindo que um resgate seja pago para liberar esses arquivos de volta para você. Normalmente, o hacker exige uma certa quantidade em uma criptomoeda, mas pagar o resgate nem sempre minimiza os danos. Pode levar semanas após um ataque de ransomware para avaliar totalmente os danos causados nas quatro fases de um ataque de ransomware.

Adotar uma abordagem ofensiva (em vez de uma estratégia de recuperação defensiva) para ameaças cibernéticas como ransomware é crucial. Ao criar proteções voltadas para cada etapa de um ataque, você pode reduzir danos, limitar a interrupção das operações de negócios e proteger seus ativos mais valiosos.

Etapa 1: Obter informações

Os criminosos cibernéticos têm muitos vetores de ataque para reunir informações sobre seu alvo durante a fase de reconhecimento, identificando elos fracos em sistemas de TI para encontrar pontos vulneráveis de entrada.

Como a NetApp pode ajudar: para visibilidade dos dados, classifique quais dados você tem, onde eles são armazenados e quem tem acesso a eles. Essa abordagem fortalece todos os pontos de entrada para reduzir vulnerabilidades.

Fase 2: Desenvolver armas

Durante esta fase, a intenção hostil se traduz em software malicioso, como vírus e malware, projetado como armas para atacar os sistemas fracos identificados.

Como a NetApp pode ajudar: usando cópias de dados imutáveis e indeléveis, você cria cópias de dados com criptografia de ponta a ponta para bloquear seus dados para que as ameaças sejam atenuadas mesmo dentro do perímetro.

Etapa 3: Implantar a ameaça

Os invasores liberam sua carga útil em seu destino, seja em redes ou dispositivos especificados. Os métodos de entrega variam de anexos de e-mail a links maliciosos que podem estabelecer uma posição dentro das redes de TI.

Como a NetApp pode ajudar: detectando ameaças de ransomware com inteligência artificial, monitorando proativamente com alertas antecipados e inteligência acionável para que você possa responder rapidamente a ameaças com a proteção integrada do NetApp ® Autonomous Ransomware.

Etapa 4: Explorar vulnerabilidades

O acesso não autorizado é concedido. A entrada em sistemas vulneráveis envolve tirar proveito de bugs de software, senhas fracas ou sistemas não corrigidos. Uma vez que o sistema é comprometido, os invasores se tornam usuários privilegiados e podem navegar pelas redes sem serem detectados.

Como a NetApp pode ajudar: com a confiança zero, use uma abordagem centrada em dados e mantenha os controles de segurança o mais próximos possível dos dados (interface granular de notificação de eventos baseada em arquivo), para que até mesmo usuários conhecidos não fiquem livres para roaming dentro do seu ambiente.

Fase 5: Infiltração

Com o sinal verde, os criminosos instalam malware adicional para controlar sistemas comprometidos para continuar executando ações como extrair dados confidenciais ou lançar novos ataques.

Como a NetApp pode ajudar: cópias de dados imutáveis impedem a exfiltração e criptografia de dados com a tecnologia do Snapshot da NetApp e o uso de cofres cibernéticos, de modo que a destruição de dados seja limitada.

Fase 6: Controle

Depois de criar sua própria infraestrutura destrutiva, os invasores podem comandar a rede da TI de uma empresa de qualquer lugar, criando um canal de comunicação que lhes permite executar demandas.

Como a NetApp pode ajudar: com recuperação de desastres, trazendo disponibilidade ininterrupta de dados com RPO e RTO zero. Se você enfrentar um ataque, a sincronização ativa da NetApp pode ajudar operações de negócios contínuas.

Fase 7: Fim do jogo

Os invasores de ransomware buscam uma coisa: resgate. Independentemente de os invasores exfiltrarem dados comprometedores, propriedade intelectual ou dinheiro, querem capitalizar as informações roubadas.

Esta série de eventos cria um efeito cascata que mina as organizações e perturba os negócios. O efeito é reputação danificada, erosão financeira e perda potencial de sua vantagem competitiva.

Como a NetApp pode ajudar: com a garantia de recuperação de ransomware, a NetApp garante que, se o pior acontecer e você sofrer um ataque, garantimos a recuperação de dados do Snapshot™ no seu storage primário ou secundário. Se você não conseguir recuperar as cópias Snapshot de backup usadas para proteger seus dados com a ajuda da NetApp, oferecemos uma compensação.

Como faço para proteger todos os meus endpoints e aplicativos sem deixar espaço para ataques?

Você precisa de proteção em cada ponto de acesso, com uma maneira à prova de violação para proteger os dados e se recuperar no caso de serem comprometidos. Nossos recursos, como cópias somente leitura do NetApp Snapshot™, bloqueio de arquivos NetApp SnapLock ® indelével, replicação de dados do NetApp SnapMirror ® eficiente e segura e triagem de arquivos maliciosos com o NetApp FPolicy, criam medidas preventivas altamente eficazes para manter seus dados seguros durante um ataque.

Como posso detectar ransomware mais rápido?

Para ficar um passo à frente das ameaças de ransomware, você precisa lutar contra a IA com a IA. A proteção autônoma contra ransomware incorporada e alimentada por IA da NetApp opera nativamente na camada de storage, combatendo as ameaças em evolução com detecção em tempo real para resposta e recuperação rápidas.

Como posso impedir que o ransomware exclua backups antes de criptografar os dados primários?

A tecnologia SnapLock no ONTAP impede que suas cópias Snapshot sejam excluídas. Assim, você sempre terá um backup intocado para restauração. Além disso, o recurso de verificação de vários administradores requer mais de uma conta de administrador para executar funções críticas (como a exclusão de cópias Snapshot). E as soluções de ransomware da NetApp permitem restaurar petabytes de dados em minutos, evitando tempo de inatividade e pagamentos de resgate caros.

Recursos de resiliência cibernética

Quer continuar aprendendo? Confira nosso hub de recursos. Assista a vídeos, leia blogs e veja a documentação que permitirá que você aprofunde a resiliência cibernética.

Drift chat loading