Ransomware: Como se proteger
Entenda como funciona o ataque, como proteger sua rede e instrumentá-la para detecção, e como responder caso seja vítima.
Ransomware: Boas Práticas para Proteção, Detecção e Resposta
ACESSO INICIAL
O atacante invade a rede da empresa utilizando credenciais comprometidas, vulnerabilidades de software, engenharia social ou malware.
PERSISTÊNCIA E C2
O atacante estabelece um acesso persistente e mecanismos de comunicação entre o sistema invadido e a infraestrutura de Comando e Controle (C2).
ESCALAÇÃO DE PRIVILÉGIOS
O atacante obtém permissões elevadas para realizar atividades de administrador, acessar dados sensíveis e movimentar-se lateralmente na rede.
MOVIMENTAÇÃO LATERAL
O atacante se move pela rede, ganha acesso a sistemas e dados críticos e propaga o ransomware (malware) pelo ambiente para realizar a criptografia na fase de Impacto.
IMPACTO
O atacante causa o máximo de impacto para pressionar a empresa a pagar o resgate. As técnicas mais comuns são a criptografia e a exfiltração de dados.