Como proteger sua infraestrutura de TI contra ataques de ransomware Maze?

De acordo com o site de notícias de tecnologia de negócios ZDNet, a gigante americana de entrega de pacotes Pitney Bowes sofreu um segundo ataque de ransomware em menos de sete meses.

O ransomware também é conhecido como “software de chantagem”. É um tipo de malware que bloqueia o acesso a um sistema de computador ou impossibilita a leitura dos dados armazenados nele por meio de técnicas de criptografia e, em seguida, exige um resgate da vítima para restaurá-lo ao seu estado original.

Por que vale a pena um sistema de gerenciamento SIEM?

Este sistema, também conhecido como “Gerenciamento de Informações e Eventos de Segurança”, é usado para a coleta, análise e resposta antecipada de informações de segurança em caso de uma possível ameaça. Os administradores que usam esse software estão perfeitamente informados sobre todos os incidentes em sua infraestrutura e podem reagir quase imediatamente às ameaças detectadas.

O que é ransomware Maze e o que o torna tão perigoso?

Maze é geralmente uma string sofisticada de ransomware do Windows que atingiu várias empresas em todo o mundo, exigindo pagamentos de criptomoedas em troca da recuperação de dados criptografados. Como outros ransomware, o Maze se espalha pela rede corporativa, infecta os computadores que encontra e criptografa os dados.

Como parte do que foi observado como um ataque duplo, os invasores roubam os dados que encontram, transferem-nos para seus próprios servidores e exigem um resgate para recuperar os dados.

Embora a recuperação de dados de um backup seguro possa parecer uma solução, não pode ser esquecido que os invasores também possuem uma cópia dos dados da sua organização.

O que pode acontecer se você ignorar suas demandas?

Os invasores agora têm acesso aos dados confidenciais da sua organização. Se sua solicitação não for atendida, os invasores podem:

  • Divulgar informações contidas em documentos,
  • Colocar em risco o valor das ações e divulgar informações confidenciais,
  • Ameaça clientes e parceiros diretamente.

Como os hackers entram na sua rede?

Os invasores usam várias técnicas para comprometer a segurança da rede. Isso pode incluir a exploração de vulnerabilidades conhecidas que não foram corrigidas e o uso de contas com senhas fracas. Freqüentemente, você também pode notar e-mails ou links maliciosos.

Boas práticas para reduzir o risco de um ataque

Aqui estão algumas práticas recomendadas que podem ajudar a reduzir o risco de um ataque:

  • Usando a regra 3-2-1 para backups. Isso significa ter pelo menos 3 cópias em 2 formatos diferentes, 1 dos quais é armazenado externamente.
  • Atualizações regulares de aplicativos e programas. Isso garante que os pontos de entrada sejam bloqueados para ataques de ransomware em potencial.
  • Fique atento ao e-mail de engenharia social. Freqüentemente, os ataques de ransomware são propagados como anexos de spam.
  • Certifique-se de que sua rede tenha firewalls ativados.
  • Implementação do sistema SIEM, ou seja, uma solução de gestão abrangente.

Como o Log360 pode ajudar?

Log360 como um sistema SIEM é uma solução abrangente para gerenciar informações sobre segurança e eventos. Ajuda a monitorar a rede e a infraestrutura de TI e fornece alertas em tempo real e relatórios prontos. Fornece relatórios críticos com base em eventos, dispositivos, conexões remotas e muito mais.

Como parte da ocorrência de uma ação indesejada, além de gerar um alarme e notificar o administrador, o Log360 também pode realizar uma das várias ações ou executar um script personalizado.

Além disso:

  • Protege sua plataforma local, híbrida ou em nuvem.
  • Ele evita ataques de segurança e protege os dados confidenciais de violações.
  • Obtém visibilidade detalhada da atividade da rede graças à inspeção detalhada dos dispositivos de rede.
  • Detecta usuários incomuns e comportamentos individuais com a ajuda da função de análise comportamental.
  • Ele audita a atividade de usuários privilegiados em tempo real.
  • Ajuda você a atender aos requisitos de conformidade.

Mais benefícios de ter Log360:

O Log360 também fornece visibilidade de eventos do Windows, detecção de ameaças, auditoria de disco removível, NPS e alterações de registro.

O componente de gerenciamento de log do Log360, EventLog Analyzer, está integrado ao Webroot Threat Feed, que fornece uma lista mais detalhada deles, pois recebe atualizações constantemente de outros terminais em todo o mundo. Cada endereço IP, URL ou domínio malicioso é atribuído a uma pontuação de reputação que indica a gravidade da ameaça potencial representada por essa fonte.

Fonte: Jakub Hotloś da MWT Solutions

O Log360 é uma solução única para todos os seus desafios de gerenciamento de log e segurança de rede. Combina os recursos do ADAudit Plus, do EventLog Analyzer, do O365 Manager Plus, do Exchange Reporter Plus e do Cloud Security Plus. Com uma combinação versátil, você terá controle total sobre sua rede. Inicie sua avaliação gratuita de 30 dias, contando sempre com o apoio da equipe ACSoftware.

ACSoftware revenda e distribuidora ManageEngine no Brasil. Fone / WhatsApp (11) 4063 9639.

PodCafé da TI – Podcast, Tecnologia e Cafeína.
SpotifyApple PodcastsGoogle PodcastsDeezerYouTube

Deixe um comentário

Blog ACSoftware - ManageEngine