Siga nossas redes sociais:

Como proteger sua Infraestrutura de TI de um Ataque de Ransomware

protecao-ransoware

Como proteger sua Infraestrutura de TI de um Ataque de Ransomware

A Pitney Bowes, uma gigante global de entrega de pacotes , foi atingida por um segundo ataque de ransomware em menos de sete meses, segundo o ZDNet . Os responsáveis ​​pelo ataque lançaram capturas de tela representando as listagens de diretórios de dentro da rede da empresa.

O que é o Maze ransomware e o que o torna tão especial?

O Maze é normalmente uma sofisticada sequência de ransomware do Windows que atingiu várias empresas em todo o mundo, exigindo pagamentos de criptomoeda em troca da recuperação de dados criptografados. Como qualquer outro ransomware, o Maze se espalha por uma rede corporativa, infecta os computadores encontrados e criptografa os dados.

No que foi observado como um ataque de dupla extorsão, os atacantes roubam os dados que encontram, os filtram para servidores maliciosos e, em seguida, exigem um resgate para a recuperação segura dos dados. Isso faz com que o ataque de ransomware do Maze seja uma combinação mortal de um ataque de ransomware e uma violação de dados.

Embora a recuperação de dados de um backup seguro possa parecer a solução, o fato de os invasores agora terem uma cópia dos dados da sua organização não pode ser esquecido.

O que pode acontecer se você ignorar as demandas deles?

Os atacantes agora têm acesso aos dados confidenciais da sua organização. Se suas demandas não forem atendidas, os atacantes podem:

  • Libere informações sobre a violação de segurança ao público e à mídia.
  • Impacte o valor das suas ações, revelando informações confidenciais sobre preços.
  • Ameaça seus clientes e parceiros com suas informações.

Quem são seus alvos?

Até agora, o Maze ransomware tem como alvo os setores de TI e de saúde, serviços profissionais de segurança e escritórios de advocacia. Notícias sobre os ataques e as provas que sustentam suas reivindicações são divulgadas no site oficial dos agressores.

Como os hackers entram na sua rede?

Os invasores usam várias técnicas para comprometer sua rede. Isso pode incluir a exploração de vulnerabilidades conhecidas que não foram corrigidas, o uso de conexões de área de trabalho remota com senhas fracas, emails ou links maliciosos etc.

Práticas recomendadas para mitigar os riscos associados ao ataque

Algumas práticas recomendadas que podem ajudar a atenuar o risco associado ao ataque são:

  • Fazendo backup de dados usando a regra de backup 3-2-1. Isso significa ter pelo menos 3 cópias em 2 formatos diferentes, com 1 cópia armazenada fora do local.
  • Corrija e atualize aplicativos e programas regularmente. Isso garantirá que os pontos de entrada para possíveis ataques de ransomware sejam bloqueados.
  • Estar vigilante contra e-mails de engenharia social. Freqüentemente, ataques de ransomware são propagados como anexos de spam.
  • Verifique se os firewalls e a prevenção de intrusões foram ativados na sua rede.
  • Implante uma solução abrangente de gerenciamento de logs que possa monitorar sua rede e fornecer relatórios prontos para uso.

Como o Log360 pode ajudar?

O Log360, uma solução abrangente de gerenciamento de informações e eventos de segurança (SIEM), ajuda a monitorar sua rede e infraestrutura de TI e fornece alertas em tempo real e relatórios prontos para uso. Ele fornece relatórios críticos com base em eventos, dispositivos, conexões remotas e muito mais.

O Log360 ajuda você a:

  • Proteja suas plataformas locais, híbridas e em nuvem.
  • Impedir ataques de segurança e proteger dados confidenciais contra violações.
  • Obtenha insights mais profundos sobre a atividade da rede por meio de auditoria aprofundada de dispositivos de rede.
  • Identifique o comportamento anormal do usuário e da entidade.
  • Automatize o processo de gerenciamento de logs, incluindo logs da infraestrutura de nuvem pública.
  • Audite o Active Directory, a atividade privilegiada do usuário e muito mais em tempo real.
  • Atenda aos requisitos de conformidade com facilidade.
  • Implemente rapidamente ações pós-violação por meio de amplos recursos de análise forense.

e muito mais .

Além disso, o Log360 também fornece informações sobre os eventos do sistema Windows, detecção de ameaças, auditoria de disco removível, servidor de diretivas de rede, alterações no registro e muito mais.

O componente de gerenciamento de logs do Log360 , o EventLog Analyzer, é integrado ao feed de ameaças da Webroot , que fornece uma lista mais refinada de ameaças, pois recebe constantemente atualizações do software do terminal em todo o mundo. Cada IP, URL ou domínio malicioso atualizado no feed recebe uma pontuação de reputação que indica a gravidade da ameaça potencial causada por ele.

O Log360 aproveita as informações nos feeds de ameaças, correlacionando-as com as informações de log coletadas. Isso garante que você seja alertado quando um endereço IP ou URL malicioso no feed iniciar uma conexão com a rede.

Para experimentar todos esses recursos e muito mais, inicie hoje o teste gratuito de 30 dias do Log360.