{"id":2944,"date":"2020-07-22T09:52:20","date_gmt":"2020-07-22T12:52:20","guid":{"rendered":"https:\/\/centric.com.br\/?p=2944"},"modified":"2020-07-22T09:52:20","modified_gmt":"2020-07-22T12:52:20","slug":"como-proteger-sua-infraestrutura-de-ti-de-um-ataque-de-ransomware","status":"publish","type":"post","link":"https:\/\/centric.com.br\/blog\/como-proteger-sua-infraestrutura-de-ti-de-um-ataque-de-ransomware\/","title":{"rendered":"Como proteger sua Infraestrutura de TI de um Ataque de Ransomware"},"content":{"rendered":"\n

A Pitney Bowes, uma gigante global de entrega de pacotes , foi atingida por um segundo ataque de ransomware em menos de sete meses, segundo o ZDNet<\/a> . Os respons\u00e1veis \u200b\u200bpelo ataque lan\u00e7aram capturas de tela representando as listagens de diret\u00f3rios de dentro da rede da empresa.<\/p>\n\n\n\n

O que \u00e9 o Maze ransomware e o que o torna t\u00e3o especial?<\/strong><\/p>\n\n\n\n

O Maze \u00e9 normalmente uma sofisticada sequ\u00eancia de ransomware do Windows que atingiu v\u00e1rias empresas em todo o mundo, exigindo pagamentos de criptomoeda em troca da recupera\u00e7\u00e3o de dados criptografados. Como qualquer outro ransomware, o Maze se espalha por uma rede corporativa, infecta os computadores encontrados e criptografa os dados.<\/p>\n\n\n\n

No que foi observado como um ataque de dupla extors\u00e3o, os atacantes roubam os dados que encontram, os filtram para servidores maliciosos e, em seguida, exigem um resgate para a recupera\u00e7\u00e3o segura dos dados. Isso faz com que o ataque de ransomware do Maze seja uma combina\u00e7\u00e3o mortal de um ataque de ransomware e uma viola\u00e7\u00e3o de dados.<\/p>\n\n\n\n

Embora a recupera\u00e7\u00e3o de dados de um backup seguro possa parecer a solu\u00e7\u00e3o, o fato de os invasores agora terem uma c\u00f3pia dos dados da sua organiza\u00e7\u00e3o n\u00e3o pode ser esquecido.<\/p>\n\n\n\n

O que pode acontecer se voc\u00ea ignorar as demandas deles?<\/strong><\/p>\n\n\n\n

Os atacantes agora t\u00eam acesso aos dados confidenciais da sua organiza\u00e7\u00e3o. Se suas demandas n\u00e3o forem atendidas, os atacantes podem:<\/p>\n\n\n\n