Ransomware é uma categoria de software mal-intencionado que bloqueia o acesso aos dados de uma vítima ou ameaça publicar informações confidenciais a menos que as exigências dos criminosos sejam atendidas. O ransomware opera através da criptografia de arquivos de computador; os usuários são obrigados a pagar o resgate solicitado ou correr o risco de enfrentar as consequências.
À medida que nossas interações e nossa dependência de sistemas digitais aumentam, também cresce o valor de nossos dados confidenciais. E enquanto alguns cibercriminosos estão mais interessados em silenciosamente roubar seus dados para vendê-los ou usá-los para si mesmos, outros estão satisfeitos em mantê-los como reféns. Quando um agente de ameaça externo assume o controle do seu sistema, dados, aplicações, entre outros, e então tenta chantagear você a pagar para recuperar o controle, isso é conhecido como um ataque de ransomware.
Infelizmente, esse tipo de crime cibernético é bastante comum; apenas em 2020, o Centro de queixas de crimes na Internet do FBI recebeu quase 2.500 relatórios de ataques de ransomware, com perdas ajustadas totalizando mais de 29,1 milhões de dólares. E o risco só está crescendo, com relatórios globais de ransomware tendo aumentado mais de 700% de 2019 a 2020. Na verdade, em resposta a esse crescente perigo para os cidadãos americanos, empresas e departamentos governamentais, o presidente Biden emitiu uma Ordem Executiva em maio de 2021 (Improving the Nation’s Cybersecurity), oferecendo detalhes, políticas federais e práticas recomendadas destinadas a oferecer maior proteção contra os perigos do ransomware.
Embora a ameaça do ransomware seja reconhecida como uma das maiores ameaças à cibersegurança da era da internet, suas origens realmente antecedem o lançamento da web voltada para o público em geral. O ransomware possui uma história complexa e tem continuado a evoluir junto com a tecnologia da informação.
Os principais eventos que contribuíram para o desenvolvimento de ransomware como um perigo significativo são:
- 1989: AIDS Trojan
O AIDS Trojan, também conhecido como vírus PC Cyborg, é uma das primeiras instâncias de ransomware. Ele foi distribuído por meio de disquetes e exigia um resgate a ser enviado para uma caixa postal no Panamá para desbloquear o computador infectado. - 2005: Gpcode
O ransomware Gpcode marcou um ressurgimento nos ataques de ransomware. Ele usava algoritmos de criptografia robusta e exigia um resgate em troca de uma chave de descriptografia. Essa versão demonstrou o potencial do ransomware de se tornar um problema sério. - 2013: CryptoLocker
O CryptoLocker foi um divisor de águas na história do ransomware. Ele introduziu o uso de uma criptografia assimétrica forte, tornando a recuperação de arquivos praticamente impossível sem pagar o resgate. Os cibercriminosos exigiam pagamentos em Bitcoin, tornando mais difícil rastrear as transações. - 2016: Locky e Cerber
Campanhas de ransomware como Locky e Cerber usaram métodos de distribuição sofisticados, como anexos de e-mail mal-intencionados e kits de exploração, para infectar muitos dispositivos em todo o mundo. Elas destacaram a motivação financeira por trás dos ataques de ransomware. - 2017: WannaCry
O surto de ransomware WannaCry afetou centenas de milhares de computadores em mais de 150 países. Ele explorou uma vulnerabilidade no Microsoft Windows, demonstrando o potencial para ataques globais de ransomware em grande escala. - 2018: Ryuk
O ransomware Ryuk surgiu como uma grande ameaça para organizações. Ele frequentemente era implantado após um comprometimento inicial por outros malwares, como TrickBot. Ryuk demonstrou o envolvimento de grupos de cibercriminosos organizados em ataques de ransomware. - 2019: Maze e RaaS (ransomware-as-a-service, ransomware como serviço)
O ransomware Maze popularizou a tática de "dupla extorsão", em que cibercriminosos não apenas criptografavam os dados, mas também ameaçavam divulgá-los publicamente se o resgate não fosse pago. Modelos de RaaS permitiram que os invasores menos habilidosos lançassem campanhas de ransomware contratando os serviços de operadores especializados. - 2021: Colonial Pipeline e JBS
Os ataques de ransomware de alto perfil em infraestruturas críticas, como o Colonial Pipeline e a JBS, processadora de carne, destacaram o potencial de graves interrupções econômicas e sociais causadas por incidentes de ransomware. - 2022 em diante: o ransomware moderno
O ransomware atual é mais sofisticado em termos de criptografia e muito mais direcionado a indústrias específicas. Talvez o mais preocupante de tudo seja que o ransomware moderno está começando a incorporar a tecnologia de IA, criando ataques inteligentes e aprimorados com ML (machine learning, aprendizado de máquina) capazes de identificar os alvos de maior valor e criar ataques personalizados projetados para neutralizar as defesas estabelecidas.
Infelizmente, proteger sua organização da crescente ameaça do ransomware nem sempre é simples. Os ataques de ransomware estão se tornando cada vez mais sofisticados e vão além de visar dados superficiais. Em vez disso, novos ransomwares são projetados para capturar e reter dados de backup e até mesmo assumir o controle de funções de administração de alto nível. Esses ataques frequentemente são implantados como um componente único em uma estratégia maior, com o objetivo de comprometer totalmente sistemas importantes.
Da mesma forma, os próprios agentes da ameaça estão se tornando mais sofisticados. Em vez de se limitarem a criminosos cibernéticos individuais que operam com os próprios recursos limitados, as atuais ameaças incluem grupos organizados e bem financiados, equipes de espionagem industrial com apoio corporativo e até mesmo agências de governos estrangeiros hostis.
Dada a omnipresença e a diversidade desses ataques cibernéticos, empresas em todo o mundo correm o grave risco de serem vítimas desse esquema de extorsão da era digital.
Assim como qualquer software mal-intencionado, o ransomware pode entrar na sua rede de várias maneiras, como por exemplo, através de um anexo de e-mail de spam, usando credenciais roubadas, através de um link de internet não seguro, por meio de um site comprometido ou, até mesmo, escondido como parte de um pacote de software para download. Algumas formas de ransomware usam ferramentas de engenharia social incorporadas para tentar enganar você a conceder acesso administrativo, enquanto outras tentam contornar completamente as permissões explorando vulnerabilidades de segurança existentes.
Uma vez dentro da sua rede, o software é implantado, executando uma série de comandos nos bastidores. Isso frequentemente envolve a subversão de contas administrativas críticas que controlam sistemas, como backup, AD (Active Directory), DNS (Domain name system, sistema de nomes de domínio) e consoles de administração de armazenamento. O malware, então, ataca o console de administração de backup, permitindo que o criminoso desative ou modifique trabalhos de backup, altere políticas de retenção e localize mais facilmente dados confidenciais que possam valer a pena sequestrar.
Mais comumente neste ponto, o malware começa a criptografar alguns ou todos os seus arquivos. Uma vez que esses arquivos tenham sido protegidos contra acesso, o malware se revela, informando que seus dados estão sendo mantidos como reféns e quais demandas precisarão ser atendidas para você recuperar o acesso. Em outros tipos de malware (frequentemente chamado de leakware), o criminoso poderá ameaçar expor publicamente certos tipos de dados confidenciais se o resgate não for pago. Em muitos casos, os dados não são apenas criptografados; eles também são copiados e roubados para serem usados em atividades criminosas futuras.
O ransomware vem em várias formas, cada uma com suas próprias metodologias e objetivos únicos. Compreender os diversos tipos de ransomware é crucial para estabelecer um ecossistema de cibersegurança eficaz. Alguns tipos comuns são:
O ransomware de criptografia é o tipo mais comumente encontrado de ransomware hoje em dia. Ele recebe seu nome de sua capacidade de criptografar os arquivos da vítima, ou até mesmo bloquear o acesso ao sistema inteiro. As vítimas são, então, solicitadas a pagar um resgate para receber a chave de descriptografia. O que torna essa forma de ransomware tão eficaz é que muitas organizações optarão por obedecer aos criminosos, vendo isso como a solução mais direta e descomplicada. Dito isso, uma vez que uma vítima cede às exigências, o criminoso pode simplesmente optar por não oferecer a chave de descriptografia, em vez disso, exigindo mais dinheiro. Exemplos de ransomware de criptografia incluem CryptoLocker e Ryuk.
Menos perigoso do que o ransomware de criptografia, mas potencialmente tão desconcertante quanto ele, o Scareware não criptografa arquivos, mas em vez disso, usa táticas de medo para enganar suas vítimas. Esta forma de ransomware exibe avisos ou mensagens pop-up falsas em sistemas infectados, muitas vezes alegando que o computador da vítima está infectado com malware ou que conteúdo ilegal foi encontrado. Os usuários são solicitados a pagar por uma solução de segurança falsa ou a realizar outras ações inseguras.
Exemplos podem incluir anúncios falsos, pop-ups ou mudanças não autorizadas no navegador da vítima.
Os bloqueadores de tela são um tipo de ransomware que bloqueia os usuários de acessarem seus dispositivos ou sistemas operacionais, exibindo uma mensagem de resgate na tela. As vítimas são incapazes de acessar sua área de trabalho ou arquivos até que o resgate seja pago. Esses ataques são mais comuns em dispositivos móveis. Em vez de criptografar os dados da vítima, os bloqueadores de tela substituem o sistema operacional para impedir que usuários autorizados acessem seus dados.
Exemplos de bloqueadores de tela incluem o ransomware com tema policial ou do FBI, que se passa por agências de segurança pública e acusa as vítimas de atividades ilegais, solicitando o pagamento de uma multa para desbloquear seus sistemas.
Embora os ataques de ransomware geralmente se enquadrem nas categorias mencionadas acima, dentro dessas categorias há muitas variantes específicas de ransomware, cada uma com suas próprias características e seu modus operandi únicos. Essas variantes continuam a evoluir constantemente, tornando fundamental que indivíduos e organizações se mantenham informados sobre as últimas ameaças.
Algumas das variantes mais notáveis são:
O Ryuk é conhecido por visar alvos de alto valor, incluindo corporações, organizações de saúde e entidades governamentais. Muitas vezes, ele segue um comprometimento inicial por outros malwares (como o TrickBot). O Ryuk criptografa arquivos e exige resgates substanciais, geralmente em criptomoedas.
Como mencionado, o Maze foi um dos primeiros tipos de ransomware a empregar a dupla extorsão, bloqueando usuários e prometendo divulgar dados confidenciais se os criminosos não recebessem pagamento. Essa variante ganhou notoriedade por sua sofisticação e por sua eficácia em comprometer os arquivos e sistemas de grandes empresas.
O REvil, também conhecido como Sodinokibi, é famoso por seu modelo de RaaS (Ransomware-as-a-service, ransomware como serviço). Isso permite que outros cibercriminosos usem esse ransomware em troca de uma parte dos lucros. Ele frequentemente mira organizações e realiza um extenso roubo de dados antes da criptografia.
Lockbit é outra variante de ransomware que utiliza o modelo RaaS e que criptografa arquivos e exige um resgate para descriptografia. O que torna essa variante notável é sua capacidade de criptografar rapidamente quantidades substanciais de dados em organizações inteiras, muitas vezes concluindo sua missão antes de ser detectada. O Lockbit é frequentemente disseminado por meio de e-mails de phishing e conexões vulneráveis de RDP (Remote Desktop Protocol, Protocolo de área de trabalho remota).
DearCry é uma variante de ransomware relativamente mais recente que chamou a atenção em 2021. Ele visa principalmente servidores Microsoft Exchange e sistemas Windows, criptografando arquivos e exigindo um resgate antes que o acesso seja devolvido aos usuários autorizados.
Como mencionado, o uso de ransomware em ataques cibernéticos está aumentando. Essa escalada explosiva pode ser atribuída a vários fatores distintos:
Já se foram os dias em que os cibercriminosos precisavam ter conhecimento técnico para construir seus próprios programas de malware. Hoje, os mercados on-line de ransomware lidam com kits de malware, programas e cepas, permitindo que qualquer criminoso em potencial acesse facilmente os recursos de que podem precisar para começar.
Antigamente, os autores de ransomware eram limitados em termos de qual plataforma estavam tentando atacar, e era necessário criar versões específicas de ransomware para cada plataforma adicional. Agora, intérpretes genéricos (programas capazes de traduzir rapidamente código de uma linguagem de programação para outra) tornam possível que o ransomware seja confiável em praticamente qualquer número de plataformas diferentes.
Novas técnicas não apenas facilitam para os agentes de ameaças infiltrar malware em seus sistemas, mas também lhes permitem causar mais danos depois que conseguem acesso. Por exemplo, programas de ransomware modernos podem ser capazes de criptografar todo o seu disco, em vez de apenas arquivos individuais, efetivamente bloqueando você totalmente para fora do sistema.
Infelizmente, não há uma abordagem única de segurança de rede que protegerá completamente sua organização de todos os tipos de ataques de ransomware. Em vez disso, estratégias eficazes contra ransomware envolvem levar em total consideração a infraestrutura de TI existente e quaisquer fraquezas inerentes, estabelecer procedimentos sólidos de backup e autenticação e promover uma mudança cultural dentro de sua organização em direção a uma maior conscientização de segurança.
Para começar, considere as seguintes etapas:
Elimine protocolos simples de compartilhamento de rede ao fazer backup de dados e implemente recursos de segurança viáveis para proteger os dados de backup e os consoles de administração contra ataques. Isso ajudará a garantir que cópias de dados não corrompidas estejam disponíveis quando você precisar delas.
À medida que novos malwares são identificados, os fornecedores de software de segurança e outros fornecedores atualizam seus produtos e sistemas para combater essas novas ameaças. Infelizmente, às vezes, as organizações acabam não acompanhando as últimas correções de segurança, ficando vulneráveis a ameaças conhecidas. Verifique regularmente novas atualizações e as instale assim que estiverem disponíveis.
Crie e distribua políticas de internet em toda a sua organização, detalhando as práticas recomendadas e medidas de segurança que os funcionários devem seguir ao navegar na internet. Por exemplo, nunca permita que os funcionários conduzam atividades comerciais da empresa ou acessem sistemas confidenciais enquanto estiverem em redes Wi-Fi públicas. Treine todo o pessoal relevante nessas políticas e estabeleça planos de resposta que possam seguir no caso de exposição a software mal-intencionado.
Proteja as contas administrativas contra acesso e controle não autorizados empregando autenticação de dois fatores (ou mais). Configure as contas para oferecerem apenas os privilégios mínimos do sistema necessários por padrão.
Incorpore a recuperação de ransomware em sua estratégia geral de recuperação de desastres. Estabeleça um IRE (Isolated Recovery Environment, ambiente de recuperação isolado), um datacenter separado e isolado no qual cópias dos dados possam ser mantidas seguras contra acesso externo. Inclua o IRE em todos os testes de recuperação de desastres.
O conhecimento e a conscientização são algumas das armas mais eficazes em seu arsenal anti-ransomware. Esteja pronto seguindo profissionais e especialistas em segurança nas mídias sociais, verificando regularmente os feeds e os sites de consultoria de risco e mantendo-se atualizado sobre as notícias relevantes.
Desenvolva um plano abrangente de resposta a ransomware que detalhe os passos a serem seguidos no caso de um ataque. Esse plano deve incluir procedimentos para identificar e isolar sistemas infectados, entrar em contato com as autoridades policiais, notificar as partes afetadas e iniciar os processos de recuperação. Ter um plano bem definido pode reduzir significativamente o caos e o tempo de inatividade associados aos incidentes de ransomware.
Faça backup regularmente de todos os dados e sistemas críticos. Garanta que os backups sejam armazenados de forma segura e off-line para evitar que o ransomware os criptografe ou os exclua. Teste regularmente a integridade dos backups para garantir sua confiabilidade em caso de perda de dados. Uma estratégia de backup sólida pode oferecer um meio de recuperar dados sem pagar um resgate.
Conduza treinamentos abrangentes de cibersegurança para todos os funcionários, enfatizando a importância da segurança de dados. Ensine-os a reconhecer tentativas de phishing, links suspeitos e anexos de e-mail. Incentive a prática de uma gestão forte de senhas e o uso de autenticação multifator. Os funcionários devem entender sua função na prevenção de ataques de ransomware e saber como relatar qualquer atividade suspeita prontamente. A educação contínua dos funcionários é um componente crítico de uma defesa contra ransomware eficaz.
Caso você seja alvo de um ataque de ransomware, não ceda às exigências dos criminosos. Ceder apenas identifica você e sua organização como vítimas dispostas e encoraja os criminosos a continuar atacando. Na maioria dos casos, empresas que pagam para ter seus dados ou arquivos devolvidos nunca recebem realmente uma chave de criptografia funcional. Em vez disso, os criminosos simplesmente continuam aumentando as exigências até que a empresa alvo pare de pagar. Além disso, ao pagar o resgate, você estaria financiando a atividade criminosa deles e expondo outras organizações ou indivíduos para o mesmo risco.
Se você achar que foi alvo de ransomware, aja rapidamente seguindo estas etapas:
O ransomware entra em uma rede infectando um único dispositivo ou sistema, mas isso não significa necessariamente que ele permaneça apenas nesse local. O ransomware pode se espalhar facilmente pela sua rede. Portanto, a primeira coisa que você precisa fazer quando descobrir o ransomware é desconectar o sistema infectado e isolá-lo do contato com o restante da rede. Se puder fazer isso com rapidez suficiente, há uma pequena chance de que consiga conter o malware em uma única localização, facilitando assim o resto do seu trabalho.
Assim como os bombeiros removerão arbustos e árvores do caminho de um incêndio florestal, você deve tomar medidas para interromper qualquer possível propagação de ransomware desconectando e isolando quaisquer outros sistemas que possam ter sido expostos. Isso deve incluir quaisquer dispositivos que pareçam estar se comportando de forma anormal, incluindo aqueles que podem não estar operando no local. Além disso, dificulte ainda mais a propagação desligando quaisquer opções de conectividade sem fio.
Com os arquivos suspeitos isolados da rede, agora, é necessário avaliar a extensão do dano. Determine quais sistemas foram realmente afetados procurando por arquivos recentemente criptografados (geralmente com nomes de extensão estranhos). Dê uma olhada nos compartilhamentos criptografados em cada dispositivo; se um tiver mais compartilhamentos do que os outros, pode ser o ponto de entrada original do ransomware em sua rede. Desligue esses sistemas e dispositivos e crie uma lista completa de tudo que pode ter sido afetado (incluindo discos rígidos externos, dispositivos de armazenamento em rede, sistemas baseados em nuvem, desktops, notebooks, dispositivos móveis e qualquer outra coisa capaz de executar ou transmitir o ransomware).
Como mencionado no ponto anterior, verificar os dispositivos afetados em busca de um alto número de compartilhamentos criptografados pode ajudar você a localizar o "paciente zero". Outros métodos para localizar a origem do ransomware incluem verificar se há alertas de antivírus que precedem diretamente a infecção e revisar qualquer ação de usuário suspeita (como clicar em um link desconhecido ou abrir um e-mail de spam). Uma vez que você tenha descoberto a origem, a remediação se torna muito mais fácil.
Contra-atacar efetivamente um ataque de ransomware muitas vezes depende da sua capacidade de identificar exatamente com qual variedade de ransomware você está lidando. Existem algumas maneiras diferentes de identificar o ransomware. A nota incluída no ataque (aquela que informa aonde enviar dinheiro para desbloquear seus arquivos) pode identificar diretamente o ransomware. Você também pode conseguir pesquisar o endereço de e-mail associado à nota para descobrir qual ransomware esse agente de ameaça está usando e quais são os próximos passos que outras organizações tomaram após serem infectadas. Por fim, existem sites e ferramentas disponíveis on-line projetados para ajudar a identificar tipos de ransomware. Apenas certifique-se de pesquisar completamente suas opções antes de se comprometer com qualquer uma; não se deve baixar uma ferramenta não confiável apenas para introduzir mais malware em um sistema já comprometido.
Depois de conter o ransomware, é sua responsabilidade entrar em contato com as autoridades policiais. Em muitos casos, isso vai além do simples protocolo; nos termos de certas leis de privacidade de dados, você pode ser obrigado a apresentar um relatório dentro de um prazo determinado para qualquer violação de dados que sua empresa sofra, e o não cumprimento pode resultar em multas ou outras penalidades. Mas, mesmo que você não tenha a obrigação legal de entrar em contato com as autoridades policiais, fazer isso deve ser uma prioridade máxima. Por um lado, as agências de combate ao cibercrime provavelmente terão acesso a melhores autoridades, recursos e experiência na resolução desses tipos de problemas e podem ajudar sua empresa a retornar mais rapidamente à normalidade.
Com o incêndio efetivamente controlado, agora é hora de começar a reparar seus sistemas. Idealmente, se você tiver dados de backup não corrompidos, deverá ser capaz de restaurar seus sistemas sem muitos problemas. Verifique novamente para garantir que todos os seus dispositivos estejam livres de ransomware e outras formas de malware e, em seguida, restaure seus dados. Apenas esteja ciente de que os ataques de ransomware modernos muitas vezes visam aos backups de dados, então você precisará ter certeza de que seus dados estão íntegros antes de restaurá-los.
Se não tiver um backup de dados disponível, ou se os dados em si também tiverem sido corrompidos, então sua próxima melhor opção é tentar encontrar uma solução de descriptografia. Como mencionado, com alguma pesquisa, é possível realmente encontrar uma chave de descriptografia on-line para ajudar você a restaurar o acesso e o controle.
Após um ataque de ransomware, é sua responsabilidade comunicar-se com seus clientes sobre o incidente. A transparência é fundamental para manter a confiança e, se deixar de manter seus clientes informados, essa confiança se deteriorará rapidamente. Entre em contato com as pessoas que apoiam sua empresa, informe-as sobre a situação, as medidas que está tomando para resolvê-la e qualquer possível impacto em seus dados ou serviços. Apresentar informações oportunas e precisas pode ajudar a mitigar o dano reputacional que frequentemente acompanha tais incidentes.
Embora lidar com um ataque de ransomware possa ser disruptivo, é essencial fazer esforços para manter seu negócio operacional durante o processo de recuperação. Implemente planos de continuidade de negócios para garantir que funções críticas possam continuar. Isso pode envolver o redirecionamento de tarefas para áreas não afetadas ou o deslocamento temporário de operações para minimizar o tempo de inatividade. Manter a continuidade dos negócios pode reduzir as perdas financeiras associadas a incidentes de ransomware e demonstrar resiliência aos clientes e às partes interessadas.
Seja restaurando seus dispositivos, encontrando uma solução de descriptografia ou simplesmente aceitando que seus dados confidenciais se foram para sempre, seu último passo sempre será o mesmo: Reconstruir e seguir em frente. Mesmo nos melhores cenários, voltar aos níveis de produtividade pré-ataque pode ser um processo caro e demorado. Apenas certifique-se de sair da experiência tendo ganhado uma compreensão melhor das ameaças que enfrentam sua organização e uma ideia mais clara de como se defender contra elas.
À medida que os cibercriminosos se adaptam a novas tecnologias e medidas de segurança, o ransomware também continua evoluindo. Compreender as tendências futuras do ransomware é essencial para se manter à frente das ameaças emergentes. Aqui estão algumas tendências-chave para observar:
À medida que as organizações migram cada vez mais seus dados e serviços para a nuvem, espera-se que os cibercriminosos visem aos endpoints na nuvem com muito mais frequência. Os serviços em nuvem são alvos atraentes porque armazenam vastas quantidades de dados, o que os torna potencialmente mais lucrativos para os operadores de ransomware. É importante que as organizações protejam seus ambientes em nuvem e implementem sólidos controles de acesso para mitigar essas ameaças.
Historicamente, o ransomware tem visado a plataformas amplamente utilizadas como Windows e iOS, mas tendências futuras podem ver uma expansão para sistemas operacionais e plataformas menos comuns. Os cibercriminosos buscam explorar vulnerabilidades onde as medidas de segurança podem ser menos maduras. As organizações devem garantir medidas de segurança abrangentes em todos os seus sistemas, incluindo aquelas consideradas menos convencionais.
Os operadores de ransomware estão deixando de simplesmente criptografar dados para também exfiltrar informações confidenciais antes da criptografia. Em seguida, eles ameaçam liberar esses dados roubados se o resgate não for pago, tornando a extorsão de dados uma tática poderosa. Embora a extorsão de dados não seja nova, capacidades avançadas estão tornando mais fácil para os criminosos compartilhar dados roubados, dando assim aos agentes de ameaças uma ferramenta adicional para chantagear suas vítimas. Essa tendência enfatiza a importância de proteger não apenas a disponibilidade dos dados, mas também a confidencialidade dos dados.
Um efeito colateral lamentável da exfiltração de dados é que os criminosos agora podem diversificar mais facilmente suas fontes de receita vendendo dados roubados na dark web, mesmo que as vítimas concordem em pagar o resgate. Essa prática expõe as organizações a riscos adicionais além do impacto imediato de um ataque de ransomware.
Os operadores de ransomware já estão começando a aproveitar a IA e o ML para aprimorar seus ataques. A IA pode automatizar tarefas como identificar alvos vulneráveis e personalizar e-mails de phishing, enquanto o ML pode ser usado para evitar a detecção por sistemas de segurança (para citar apenas alguns casos de uso). Essa tendência destaca a importância de incorporar IA e ML nas defesas cibernéticas para detectar e responder a ameaças em constante evolução de forma eficaz, mesmo aquelas que dependem de tecnologias inteligentes.
Ao defender e responder a ataques de ransomware, o tempo pode ser seu recurso mais valioso. A ServiceNow, líder em gestão de TI e automação de fluxos de trabalho, proporciona o tempo que você precisa, com controle e capacidades de monitoramento claros e centralizados. Elimine vulnerabilidades de segurança antes que possam ser exploradas, identifique atividades suspeitas da rede e responda a violações imediatamente, e recupere-se mais rapidamente de ransomware e outros ataques com soluções de resposta de segurança automatizadas. A ServiceNow possibilita tudo isso.
Proteja sua organização contra ransomware e outros elementos de ataque com monitoramento contínuo e uma resposta automatizada. Saiba mais sobre ransomware e veja como a ServiceNow pode ajudar sua empresa a lidar com qualquer coisa que o mundo possa apresentar.
Remova os silos para gerenciar riscos e fortalecer a conformidade em todo o negócio.