Ransomware: veja uma forma de superar um ataque
Um novo conselho do National Cyber Security Center recomenda que as empresas tenham um plano de resposta a incidentes em vigor – mesmo que pensem que provavelmente não serão vítimas de hackers.
Planeje para que sua organização se torne vítima de um ataque de ransomware ou malware, mesmo se você achar que é extremamente improvável que seja o alvo, porque ter um plano de resposta a incidentes reduzirá muito o impacto se o pior acontecer.
O conselho faz parte da orientação atualizada do National Cyber Security Centre ( NCSC ) sobre a mitigação de ataques de malware e ransomware em uma nova seção sobre preparação para um incidente. A orientação foi atualizada devido ao que o NCSC descreve como “uma ameaça crescente de ataques de ransomware “.
Um dos principais conselhos é planejar um ataque aos seus sistemas, mesmo que você ache que seja improvável, porque, como a agência observa, muitas organizações foram impactadas por malware como dano colateral, mesmo quando não eram o alvo pretendido.
Por exemplo, os ataques cibernéticos WannaCry e NotPetya causaram danos a organizações em todo o mundo que não eram especificamente alvos de hackers.
Para garantir que uma organização esteja tão preparada para um ataque quanto possível, a primeira coisa que eles devem fazer é identificar seus ativos críticos e qual seria o impacto se eles fossem interrompidos por um ataque de malware – em seguida, desenvolver um plano de resposta a incidentes que explique o que deve acontecer se houver um ataque.
O NCSC diz que uma resposta bem planejada e executada ajudará a minimizar os danos causados por um ataque cibernético e pode resultar em qualquer coisa, desde restringir a quantidade de dados perdidos até ser capaz de minimizar a precipitação pública após ser vítima de um incidente.
O plano de resposta a incidentes também deve ser testado exaustivamente para ajudar a esclarecer as funções e responsabilidades da equipe e de terceiros e como proceder para uma recuperação do sistema se a rede for retirada.
Por exemplo, no caso de ransomware desligar a rede, uma organização já deve saber quanto tempo levaria para restaurar a funcionalidade mínima da rede, quais processos precisam ser seguidos para restaurar servidores e arquivos de backups e como os serviços de negócios críticos podem ainda operar enquanto o incidente estiver em andamento.
A orientação também sugere que as organizações devem ter planos para que, caso sejam vítimas de um ataque de ransomware, já saibam como responderiam a um pedido de resgate e à ameaça de publicação de dados como parte do esquema de extorsão .
Este conselho sobre como se preparar para um incidente é um acréscimo ao conselho anterior do NCSC, que insta as organizações a fazer backups regulares e evitar que malware seja entregue a dispositivos e impedir que malware seja executado, por exemplo, limitando permissões que não são é necessário. As organizações também são incentivadas a instalar atualizações de segurança à medida que chegam.
As diretrizes mais recentes baseiam-se na própria experiência do NCSC em ajudar organizações a resolver incidentes ao longo deste ano.
“Com cada incidente que o NCSC gerencia, continuamos a aprender. Aprendemos como os criminosos comprometem as redes, como eles implantam malware e as atenuações que – se implementadas – teriam evitado o ataque”, disse a postagem do blog do NCSC .
“Conhecimento como este, que adquirimos da ‘linha de frente cibernética’, é inestimável e informa a orientação que publicamos. É por isso que atualizamos a orientação de mitigação de malware e ransomware ; para garantir que ela reflita a natureza mutante dos incidentes que estão lidando com “.
Para ajudar as organizações a gerenciar sua estratégia de resposta a incidentes, o NCSC recomenda
s ferramenta online gratuita Exercise in a Box que contém materiais para a configuração, planejamento, entrega e atividade pós-exercício – muitos dos quais são baseados em dados de ataques cibernéticos reais.