Proteja os dados do Double Extortion Ransomware

Proteja os dados do Double Extortion Ransomware

Compartilhar postagem

Os ataques de dupla extorsão estão aumentando: o ataque não apenas criptografa os dados e extorque um resgate, mas também rouba dados que serão publicados se o pagamento não for efetuado. Estes ataques representam desafios para as empresas e representam grandes riscos financeiros.

Mais da metade (57%) das empresas pesquisadas na Alemanha pagaram resgate por dados criptografados após um ataque de ransomware, de acordo com dados do último relatório Zero Labs. Apenas 24% deles conseguiram recuperar todos os dados usando as ferramentas de descriptografia dos invasores após o pagamento. Ainda mais irritante: cobrar um resgate uma vez não é mais suficiente para a maioria dos cibercriminosos, e é por isso que eles dependem de exfiltração adicional de dados.

Atacado uma vez, chantageado duas vezes

O “duplo” refere-se aos invasores que exigem pagamento não apenas pela descriptografia, mas também pela não publicação dos dados anteriormente roubados. Isto aumenta significativamente a pressão financeira e psicológica e torna estes ataques muito dispendiosos.

Para proteger melhor os seus dados contra extorsão dupla ou mesmo simples, as empresas podem reduzir a sua superfície de ataque.

Sete dicas para se proteger do Double Extortion Ransomware

  1. Faça da segurança dos dados uma prioridade máxima: O foco da segurança cibernética geralmente está na infraestrutura e não nos dados. Priorizar a infraestrutura é importante, mas não suficiente. A segurança dos dados deve ser uma prioridade como parte de uma estratégia holística de cibersegurança para combater eficazmente os ataques cibernéticos modernos.
  2. Identifique dados confidenciais: Se todos os dados forem tratados igualmente, os dados sensíveis não serão avaliados corretamente. É um arquivo Word com dados não confidenciais ou contém informações confidenciais, como detalhes de pagamento do cliente? Um registro de dados confidenciais de um arquivo também foi enviado por e-mail? Priorizar dados permite uma postura defensiva mais eficaz.
  3. Identifique os direitos de acesso: Somente pessoas e equipes legítimas têm acesso ou tiveram acesso? Existe autenticação multifator? A ideia de confiança zero é recomendada aqui. Isto pressupõe que todos os utilizadores, dispositivos e aplicações podem estar comprometidos, exigindo-lhes que provem continuamente a sua legitimidade.
  4. Remova dados desatualizados: Se os dados não forem utilizados durante meses ou anos, a sua relevância deve ser esclarecida. Documentos antigos podem ser importantes, mas também podem conter dados confidenciais. Dados desnecessários não devem ser retidos.
  5. Detecte movimentos de dados: Os invasores geralmente se concentram em uma área e exfiltram os dados antes de prosseguir. É por isso que é importante ser transparente sobre movimentos de dados e outras atividades irregulares. Se as irregularidades forem detectadas precocemente, podem ser evitados danos aos dados ou aos sistemas. É importante poder monitorar os movimentos de dados em SaaS, na nuvem e no local em ambientes híbridos.
  6. Fique à frente do crescimento dos dados: A quantidade de dados cresce a cada dia – inclusive os confidenciais. As organizações devem, portanto, acompanhar a extensão do crescimento dos dados nas suas aplicações locais, na nuvem e SaaS. O que é importante aqui: Avalie dados confidenciais dentro e entre essas áreas e determine se os dados estão se movendo na direção certa, por exemplo, por meio de fluxos de trabalho aprovados.
  7. Nomeie um proprietário de dados: Muitas vezes, as empresas não sabem quem é responsável pela monitorização dos dados e pela definição e aplicação da estratégia de dados porque esta função não foi estabelecida. O proprietário dos dados assume esta função, avalia continuamente os riscos da organização e reporta à gestão.
Mais em Rubrik.com

 


Sobre a rubrica

A Rubrik é uma provedora global de segurança cibernética e pioneira do Zero Trust Data Security™. Organizações em todo o mundo confiam na Rubrik para garantir a continuidade de seus negócios e proteção contra ataques cibernéticos e pessoas mal-intencionadas. A solução Rubrik Security Cloud protege os dados independentemente de onde eles estão realmente localizados: no local, na nuvem ou em um aplicativo SaaS.


 

Artigos relacionados ao tema

Plataforma de cibersegurança com proteção para ambientes 5G

A especialista em segurança cibernética Trend Micro revela sua abordagem baseada em plataforma para proteger a superfície de ataque em constante expansão das organizações, incluindo segurança ➡ Leia mais

Manipulação de dados, o perigo subestimado

Todos os anos, o Dia Mundial do Backup, em 31 de março, serve como um lembrete da importância de backups atualizados e de fácil acesso. ➡ Leia mais

Impressoras como um risco à segurança

As frotas de impressoras empresariais estão a tornar-se cada vez mais num ponto cego e representam enormes problemas para a sua eficiência e segurança. ➡ Leia mais

A Lei AI e suas consequências para a proteção de dados

Com o AI Act, a primeira lei para IA foi aprovada e dá aos fabricantes de aplicações de IA entre seis meses e ➡ Leia mais

Sistemas operacionais Windows: Quase dois milhões de computadores em risco

Não há mais atualizações para os sistemas operacionais Windows 7 e 8. Isto significa lacunas de segurança abertas e, portanto, valiosas e ➡ Leia mais

AI no Enterprise Storage combate ransomware em tempo real

A NetApp é uma das primeiras a integrar inteligência artificial (IA) e aprendizado de máquina (ML) diretamente no armazenamento primário para combater ransomware ➡ Leia mais

Conjunto de produtos DSPM para Zero Trust Data Security

O gerenciamento da postura de segurança de dados – abreviadamente DSPM – é crucial para que as empresas garantam a resiliência cibernética contra a multidão ➡ Leia mais

Criptografia de dados: Mais segurança em plataformas em nuvem

As plataformas online são frequentemente alvo de ataques cibernéticos, como o Trello recentemente. 5 dicas para garantir criptografia de dados mais eficaz na nuvem ➡ Leia mais