Ransomware: 5 passos para uma estratégia de emergência

Ransomware: 5 passos para uma estratégia de emergência

Compartilhar postagem

Nos últimos meses, várias empresas em todo o mundo foram expostas a ataques de ransomware e a uma emergência subsequente, que não pouparam nem empresas de TI conhecidas. Especialistas já previram esse desenvolvimento, pois muitas empresas mudaram para aplicativos em nuvem despreparadas devido aos bloqueios.

Isso oferece um gateway fácil para cibercriminosos que acessam dados, criptografam-nos e os liberam apenas mediante resgate. No guia de 5 etapas do Commvault, as empresas podem configurar de forma rápida e fácil uma estratégia de emergência contra ataques de ransomware:

1. Faça um plano

Um plano bem pensado e eficaz para emergências é a base elementar para retomar as operações diárias o mais rápido possível. A primeira etapa no desenvolvimento de uma estratégia de recuperação de desastres é identificar aplicativos e dados críticos. Os gerentes de TI podem se concentrar nos dados que precisam ser restaurados primeiro em caso de perda. Em seguida, as metas de tempo de recuperação devem ser definidas, ou seja, até onde uma recuperação deve ir e com que rapidez ela pode ser feita.

2. Prevenir possíveis ataques

Cada ataque que pode ser evitado economiza tempo e dinheiro. Vigilância aguçada e funcionários treinados são essenciais. Porque grande parte do malware entra na rede da empresa por meio de ações do usuário, por e-mail ou por links e anexos. Para evitar isso, você deve sempre verificar se o remetente é uma fonte confiável. Além disso, o software só deve ser baixado de fornecedores legítimos e verificado quanto a malware antes de clicar. Essas medidas facilmente implementadas sozinhas podem prevenir muitos ataques. O departamento de TI também deve agir com responsabilidade. Atualizações e patches definitivamente devem ser instalados em tempo hábil, e contas privilegiadas devem ser especialmente protegidas. Uma maneira de fazer isso é a autenticação multifator. Os ataques bem-sucedidos geralmente exploram vulnerabilidades para as quais os patches já estavam disponíveis.

3. Monitore o ambiente

Os servidores devem ser verificados regularmente em busca de anomalias, como comportamento incomum do sistema de arquivos. Ele faz isso comparando dados atuais com dados históricos para identificar a diferença entre atividade legítima e sinais de problemas potenciais. Os chamados "arquivos honeypot", ou seja, arquivos que são particularmente atraentes para ransomware, são dispostos como iscas em toda a infraestrutura. Dessa forma, o ransomware geralmente pode ser desmascarado antes que arquivos reais e críticos para os negócios sejam atacados e criptografados.

4. Recupere dados rapidamente

Se um ataque de ransomware for bem-sucedido, reduzir a superfície de ataque é crucial. É aqui que entra a recuperação de desastres: é importante isolar as áreas atacadas, por exemplo, desligando automaticamente as máquinas virtuais afetadas assim que um ataque a elas for detectado. Dependendo do tipo de ataque, isso pode impedir que o malware se espalhe. Os dados devem então ser restaurados o mais rápido possível para reduzir ainda mais o impacto do ataque. É particularmente relevante tornar as cópias intactas dos dados disponíveis novamente rapidamente para garantir as operações comerciais normais. As tecnologias que fornecem aos usuários dados de backup diretamente do backup sem um longo processo de restauração fornecem suporte aqui.

5. Teste o plano

Uma vez elaborado o plano e implementadas as tecnologias adequadas para sua implementação, ele deve ser testado regularmente para verificar se funciona conforme planejado e desejado, por exemplo, com a ajuda de um ambiente de teste virtual. Para isso, a ferramenta de backup utilizada deve possibilitar a inicialização de máquinas virtuais (VM) diretamente do backup em uma rede separada. Ele também deve ser capaz de verificar os aplicativos em execução nas VMs. Isso significa que não há necessidade de um longo processo de restauração para testar a capacidade de recuperação. Porque não importa o quão bem projetado seja um plano de recuperação de desastres no papel, ele deve ser testado repetidamente para estar pronto para uma emergência.

Mais em Commvault.com

 

 


Sobre Commvault

A Commvault é líder em backup e recuperação. A solução de gerenciamento de dados convergentes da Commvault está redefinindo o significado de backup para empresas progressivas - por meio de aplicativos projetados para proteger, gerenciar e alavancar seu ativo mais valioso: seus dados. Software, soluções e serviços estão disponíveis diretamente através da Commvault e através de uma rede global de parceiros confiáveis. A empresa emprega mais de 2.300 pessoas altamente qualificadas em todo o mundo, é negociada na NASDAQ (CVLT) e está sediada em Tinton Falls, Nova Jersey, EUA.


 

Artigos relacionados ao tema

Plataforma de cibersegurança com proteção para ambientes 5G

A especialista em segurança cibernética Trend Micro revela sua abordagem baseada em plataforma para proteger a superfície de ataque em constante expansão das organizações, incluindo segurança ➡ Leia mais

Manipulação de dados, o perigo subestimado

Todos os anos, o Dia Mundial do Backup, em 31 de março, serve como um lembrete da importância de backups atualizados e de fácil acesso. ➡ Leia mais

Impressoras como um risco à segurança

As frotas de impressoras empresariais estão a tornar-se cada vez mais num ponto cego e representam enormes problemas para a sua eficiência e segurança. ➡ Leia mais

Segurança de TI: base para LockBit 4.0 desativada

A Trend Micro, trabalhando com a Agência Nacional do Crime (NCA) do Reino Unido, analisou a versão não publicada que estava em desenvolvimento ➡ Leia mais

A Lei AI e suas consequências para a proteção de dados

Com o AI Act, a primeira lei para IA foi aprovada e dá aos fabricantes de aplicações de IA entre seis meses e ➡ Leia mais

MDR e XDR via Google Workspace

Seja num café, num terminal de aeroporto ou num escritório doméstico – os funcionários trabalham em muitos locais. No entanto, este desenvolvimento também traz desafios ➡ Leia mais

Sistemas operacionais Windows: Quase dois milhões de computadores em risco

Não há mais atualizações para os sistemas operacionais Windows 7 e 8. Isto significa lacunas de segurança abertas e, portanto, valiosas e ➡ Leia mais

AI no Enterprise Storage combate ransomware em tempo real

A NetApp é uma das primeiras a integrar inteligência artificial (IA) e aprendizado de máquina (ML) diretamente no armazenamento primário para combater ransomware ➡ Leia mais