{"id":49231,"date":"2024-05-21T12:00:00","date_gmt":"2024-05-21T15:00:00","guid":{"rendered":"https:\/\/www.locaweb.com.br\/blog\/?p=49231"},"modified":"2024-07-31T11:46:02","modified_gmt":"2024-07-31T14:46:02","slug":"ransomware","status":"publish","type":"post","link":"https:\/\/www.locaweb.com.br\/blog\/temas\/seguranca-digital\/ransomware\/","title":{"rendered":"Ransomware: o que \u00e9 e como proteger seu neg\u00f3cio dessa amea\u00e7a\u00a0"},"content":{"rendered":"\n<p class=\"has-text-align-center\"><em>Um ransomware \u00e9 um software malicioso que criptografa aparelhos e redes de internet, impossibilitando seu acesso. Saiba como se proteger.<\/em><\/p>\n\n\n\n<p>Quando o assunto \u00e9 ciberseguran\u00e7a, \u00e9 comum lembrarmos da exist\u00eancia do malware, mais conhecido como \u201cv\u00edrus\u201d. Mas existem diversas formas dele e, entre as principais, est\u00e1 o <strong>ransomware<\/strong>.&nbsp;<\/p>\n\n\n\n<p>Tal amea\u00e7a digital impacta o funcionamento de v\u00e1rios neg\u00f3cios ano ap\u00f3s ano, independentemente de seu segmento ou porte.&nbsp;<\/p>\n\n\n\n<p>Apenas em 2023, <strong>cerca de 1,8 mil empresas em todo o mundo foram afetadas de alguma forma por ransomware<\/strong>, de acordo com um levantamento feito pela ISH Tecnologia.&nbsp;<\/p>\n\n\n\n<p>No m\u00eas de junho de 2023, 10% do total das companhias consultadas no mesmo estudo havia registrado algum tipo de ataque dessa natureza.&nbsp;<\/p>\n\n\n\n<p>Desenvolvemos este artigo com dicas para evitar que o seu neg\u00f3cio passe por isso. Nas pr\u00f3ximas linhas, entenda <strong>o que \u00e9 ransomware\u202f<\/strong>e como se proteger!&nbsp;<\/p>\n\n\n\n<p><strong>Leia mais<\/strong>:&nbsp;<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><a href=\"https:\/\/www.locaweb.com.br\/blog\/temas\/seguranca-digital\/seguranca-digital-para-ecommerce\/\" target=\"_blank\" rel=\"noreferrer noopener\">Seguran\u00e7a digital: principais dicas para proteger seu e-commerce<\/a>\u00a0<br>\u00a0<\/li>\n\n\n\n<li><a href=\"https:\/\/www.locaweb.com.br\/blog\/produtos\/email-profissional\/email-profissional-seguranca\/\" target=\"_blank\" rel=\"noreferrer noopener\">5 dicas de seguran\u00e7a para seu e-mail profissional\u202f<\/a>\u00a0<br>\u00a0<\/li>\n\n\n\n<li><a href=\"https:\/\/www.locaweb.com.br\/blog\/temas\/seguranca-digital\/malware-como-proteger-dispositivos\/\" target=\"_blank\" rel=\"noreferrer noopener\">Malware: como proteger seus dispositivos\u202f<\/a>\u00a0<\/li>\n<\/ul>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>O que \u00e9 ransomware?<\/strong>&nbsp;<\/h2>\n\n\n\n<p>Basicamente, um ransomware \u00e9 um <strong>software malicioso<\/strong> que infecta m\u00e1quinas e sequestra dados.&nbsp;<\/p>\n\n\n\n<p>Quando <strong>um dispositivo ou uma rede de computadores<\/strong> \u00e9 afetada, ele <a href=\"https:\/\/www.locaweb.com.br\/blog\/temas\/seguranca-digital\/criptografia-o-que-e-para-que-serve\/\" target=\"_blank\" rel=\"noreferrer noopener\">criptografa<\/a> arquivos ou mesmo o sistema inteiro. Dessa forma, o uso da m\u00e1quina \u00e9 praticamente impossibilitado.&nbsp;<\/p>\n\n\n\n<p>Geralmente, um ransomware aparece por meio de<strong>\u202fe-mails de\u202f<\/strong><a href=\"https:\/\/www.locaweb.com.br\/blog\/temas\/seguranca-digital\/phishing-mais-comuns\/\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>phishing<\/strong><\/a> \u2014 com recursos para enganar quem o recebe \u2014 e <strong>anexos enviados por mensagens<\/strong>.\u202f&nbsp;<\/p>\n\n\n\n<p>Ele tamb\u00e9m pode surgir quando a pessoa acessa um site duvidoso e faz o download de algum arquivo.\u202f&nbsp;<\/p>\n\n\n\n<p><strong>T\u00e9cnicas de engenharia social<\/strong>, com argumentos persuasivos para incentivar que quem tem acesso \u00e0 internet realize determinada a\u00e7\u00e3o, \u00e9 uma pr\u00e1tica comum nesse contexto.&nbsp;<\/p>\n\n\n\n<p>O golpe \u00e9, muitas vezes, orquestrado por uma pessoa ou um grupo delas.\u202f&nbsp;<\/p>\n\n\n\n<p>Ap\u00f3s infectar o aparelho, <strong>\u00e9 comum exigirem um resgate<\/strong> para que a pessoa usu\u00e1ria possa normalizar o acesso aos seus <a href=\"https:\/\/www.locaweb.com.br\/blog\/temas\/de-olho-no-digital\/google-drive\/\" target=\"_blank\" rel=\"noreferrer noopener\">arquivos<\/a> e sistema.\u202f&nbsp;<\/p>\n\n\n\n<p>Ou seja, \u00e9, literalmente, um sequestro de dados e do computador em si.&nbsp;<\/p>\n\n\n\n<p><strong>O resgate solicitado geralmente deve ser pago em criptomoedas<\/strong>. E h\u00e1 uma raz\u00e3o para tanto: a dificuldade em rastrear o destinat\u00e1rio que receber\u00e1 o ativo.\u202f&nbsp;<\/p>\n\n\n\n<p>No entanto, especialistas em ciberseguran\u00e7a desaconselham efetuar o pagamento, uma vez que, n\u00e3o raro, os agentes maliciosos n\u00e3o devolvem o acesso aos aparelhos.&nbsp;<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img decoding=\"async\" width=\"750\" height=\"500\" src=\"https:\/\/www.locaweb.com.br\/blog\/wp-content\/uploads\/2024\/05\/ransomware-2-750x500.webp\" alt=\"Homem de camisa e \u00f3culos parece desesperado em frente a v\u00e1rias telas de notebook e um desktop. Nelas, podemos ver c\u00f3digos bin\u00e1rios em vermelho e a palavra &quot;ransomware&quot;\" class=\"wp-image-49239\" srcset=\"https:\/\/www.locaweb.com.br\/blog\/wp-content\/uploads\/2024\/05\/ransomware-2-750x500.webp 750w, https:\/\/www.locaweb.com.br\/blog\/wp-content\/uploads\/2024\/05\/ransomware-2-480x320.webp 480w, https:\/\/www.locaweb.com.br\/blog\/wp-content\/uploads\/2024\/05\/ransomware-2-768x512.webp 768w, https:\/\/www.locaweb.com.br\/blog\/wp-content\/uploads\/2024\/05\/ransomware-2-150x100.webp 150w, https:\/\/www.locaweb.com.br\/blog\/wp-content\/uploads\/2024\/05\/ransomware-2.webp 1200w\" sizes=\"(max-width: 750px) 100vw, 750px\" \/><\/figure>\n\n\n\n<p>\u00c9 comum que quem fa\u00e7a o ataque de ransomware exija um resgate ap\u00f3s um tempo, exibindo na tela do aparelho uma mensagem sobre o incidente.&nbsp;<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Quais s\u00e3o os tipos mais comuns de ransomware?<\/strong>&nbsp;<\/h2>\n\n\n\n<p>Nos \u00faltimos anos, provavelmente voc\u00ea deve ter visto ou lido a respeito de ataques ocorridos com ransomware, <strong>no Brasil e no mundo<\/strong>. A seguir, confira alguns deles.&nbsp;<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>WannaCry<\/strong>&nbsp;<\/h3>\n\n\n\n<p>&nbsp;<br>Em 2017, este ransomware <strong>se espalhou rapidamente<\/strong> em v\u00e1rias organiza\u00e7\u00f5es p\u00fablicas e privadas, al\u00e9m de m\u00e1quinas de pessoas usu\u00e1rias comuns.\u202f&nbsp;<\/p>\n\n\n\n<p>O ataque ocorreu, sobretudo, em <strong>aparelhos e redes que usavam o sistema operacional Windows<\/strong> sem as devidas atualiza\u00e7\u00f5es.\u202f&nbsp;<\/p>\n\n\n\n<p>Estima-se que 200 mil dispositivos em 150 pa\u00edses foram afetados na ocasi\u00e3o.&nbsp;<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>CryptoLocker<\/strong>&nbsp;<\/h3>\n\n\n\n<p>Este ransomware <strong>\u00e9 considerado uma das primeiras variantes<\/strong>. Sua atua\u00e7\u00e3o foi t\u00e3o potente que, para evitar que continuasse a se propagar, foi preciso que uma for\u00e7a governamental em escala global agisse.&nbsp;<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Locky<\/strong>&nbsp;<\/h3>\n\n\n\n<p>Outro ataque com ransomware que j\u00e1 deu o que falar foi o que utilizou o Locky.\u202f&nbsp;<\/p>\n\n\n\n<p>Ele funciona da seguinte forma: <strong>e-mails de phishing com anexos infectados<\/strong>, como um documento do Word, s\u00e3o enviados a pessoas que, sem saber do perigo, abrem os arquivos. Assim, \u201ccontaminam\u201d o dispositivo e at\u00e9 a rede de internet.\u202f&nbsp;<\/p>\n\n\n\n<p>\u00c9 preciso frisar que estes s\u00e3o apenas alguns exemplos do que j\u00e1 aconteceu em termos de ataque de ransomware nos \u00faltimos anos.\u202f&nbsp;<\/p>\n\n\n\n<p>Assim como a tecnologia, <strong>as variantes est\u00e3o em constante evolu\u00e7\u00e3o<\/strong>, afetando as pessoas f\u00edsicas e, especialmente, jur\u00eddicas.&nbsp;<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Como o ransomware afeta as empresas?<\/strong>&nbsp;<\/h2>\n\n\n\n<p>&nbsp;<br>Como vimos no in\u00edcio deste artigo, empresas em todo o mundo j\u00e1 foram alvo de ataques de ransomware.\u202f&nbsp;<\/p>\n\n\n\n<p>Infelizmente, <strong>essa situa\u00e7\u00e3o resulta em uma s\u00e9rie de perdas e\u202f<\/strong><a href=\"https:\/\/www.locaweb.com.br\/blog\/temas\/seguranca-digital\/vazamento-de-dados-protecao\/\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>vazamento de dados<\/strong><\/a>. Entenda quais s\u00e3o elas.&nbsp;<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Interrup\u00e7\u00e3o das atividades<\/strong>&nbsp;<\/h3>\n\n\n\n<p><strong>A primeira barreira encontrada<\/strong> quando uma m\u00e1quina ou rede \u00e9 afetada por ransomware \u00e9 a parada da opera\u00e7\u00e3o comercial.\u202f&nbsp;<\/p>\n\n\n\n<p>As atividades, invariavelmente, acabam por ser paralisadas, j\u00e1 que o funcionamento dos equipamentos \u00e9 comprometido.\u202f&nbsp;<\/p>\n\n\n\n<p>Essa interrup\u00e7\u00e3o pode ser de <strong>horas, dias, semanas ou, no pior dos casos, em definitivo<\/strong>. Nesse \u00faltimo cen\u00e1rio, \u00e9 necess\u00e1ria a troca dos aparelhos e a desinfec\u00e7\u00e3o da rede.&nbsp;<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Perda de dados<\/strong>&nbsp;<\/h3>\n\n\n\n<p>Como mencionamos anteriormente, quando<strong>\u202fos arquivos s\u00e3o criptografados pelo malware<\/strong>, tornam-se inacess\u00edveis.\u202f&nbsp;<\/p>\n\n\n\n<p>Por isso, \u00e9 muito importante manter sistemas atualizados e fazer backups constantes de conte\u00fados considerados fundamentais para o neg\u00f3cio.&nbsp;<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Preju\u00edzos financeiros<\/strong>&nbsp;<\/h3>\n\n\n\n<p>Seja por falta de acesso aos arquivos ou sua perda em definitivo, a amea\u00e7a em torno de um software malicioso desse tipo tamb\u00e9m gera <strong>impactos financeiros \u00e0 empresa<\/strong>.&nbsp;<\/p>\n\n\n\n<p>As empresas t\u00eam entre os <strong>custos<\/strong> aqueles relacionados \u00e0 investiga\u00e7\u00e3o, recupera\u00e7\u00e3o e <a href=\"https:\/\/www.locaweb.com.br\/blog\/temas\/grandes-negocios\/como-fazer-gestao-de-dados\/\" target=\"_blank\" rel=\"noreferrer noopener\">gest\u00e3o de dados<\/a>, al\u00e9m da ado\u00e7\u00e3o de medidas de seguran\u00e7a.\u202f&nbsp;<\/p>\n\n\n\n<p>Outra perda financeira est\u00e1 associada ao <strong>pagamento de indeniza\u00e7\u00f5es a terceiros<\/strong> pela viola\u00e7\u00e3o de regulamenta\u00e7\u00f5es de prote\u00e7\u00e3o de dados, como \u00e9 o caso da LGPD.&nbsp;<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Reputa\u00e7\u00e3o prejudicada<\/strong>&nbsp;<\/h3>\n\n\n\n<p>&nbsp;<br>Outro preju\u00edzo que tamb\u00e9m compromete a sa\u00fade do neg\u00f3cio \u00e9 quanto \u00e0 <strong>reputa\u00e7\u00e3o da\u202fmarca<\/strong>, que pode ser manchada, caso um ataque do tipo afete clientes e se torne p\u00fablico.&nbsp;<\/p>\n\n\n\n<p>\u00c9 comum que, quando uma amea\u00e7a dessas atinge uma empresa, <strong>clientes e parceiros comerciais percam a confian\u00e7a<\/strong>.\u202f&nbsp;<\/p>\n\n\n\n<p>Isso prejudica a pessoa empreendedora ao buscar atrair novas oportunidades de neg\u00f3cios e, at\u00e9 mesmo, receber investimentos.&nbsp;<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Quais s\u00e3o os sinais de alerta de um ataque por ransomware?<\/strong>&nbsp;<\/h2>\n\n\n\n<p>Para facilitar a compreens\u00e3o e tomar as provid\u00eancias, evitando problemas, descubra, a seguir, algumas das <strong>principais caracter\u00edsticas de um ataque<\/strong> envolvendo um ransomware.\u202f&nbsp;<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Arquivos criptografados<\/strong>&nbsp;<\/h3>\n\n\n\n<p>&nbsp;<br>Como mencionado anteriormente, esta \u00e9 a ess\u00eancia, por assim dizer, de um ransomware.\u202f&nbsp;<\/p>\n\n\n\n<p><strong>O software malicioso criptografa arquivos\u202f<\/strong>que s\u00e3o considerados essenciais para o pleno funcionamento, tanto de um computador quanto de uma rede.&nbsp;<\/p>\n\n\n\n<p>Ao afetar dispositivos e internet, o ransomware <strong>impossibilita seu acesso sem a chave de descriptografia<\/strong>.&nbsp;<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Recebimento de mensagens de resgate<\/strong>&nbsp;<\/h3>\n\n\n\n<p>&nbsp;<br>\u00c9 bastante comum que, no momento do ataque ou um tempo depois, sejam <strong>exibidas na tela do dispositivo mensagens informando o incidente<\/strong>. E, na sequ\u00eancia, seja feita a exig\u00eancia do resgate.&nbsp;<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Prazo para pagamento do resgate<\/strong>&nbsp;<\/h3>\n\n\n\n<p>\u00c9 comum que o resgate seja exigido e pago em um prazo determinado. Caso contr\u00e1rio, ap\u00f3s expirar esse tempo, os agentes maliciosos costumam <strong>tornar os arquivos permanentemente inacess\u00edveis<\/strong>.&nbsp;<\/p>\n\n\n\n<p>Para dar uma for\u00e7a extra e evitar que seu neg\u00f3cio se torne uma v\u00edtima em potencial de um ataque de ransomware, confira um v\u00eddeo em nosso canal no YouTube que mostra como ter mais seguran\u00e7a com o <strong>Sender Policy Framework<\/strong>.\u202f&nbsp;<\/p>\n\n\n\n<p>Em linhas gerais, o Sender Policy Framework \u00e9 um <strong>m\u00e9todo de autentica\u00e7\u00e3o de e-mail<\/strong>. Ele \u00e9 usado para identificar servidores de <a href=\"https:\/\/www.locaweb.com.br\/blog\/produtos\/email-profissional\/email-gratis-e-email-pago\/\" target=\"_blank\" rel=\"noreferrer noopener\">e-mail<\/a> que t\u00eam permiss\u00e3o para enviar mensagens.&nbsp;<\/p>\n\n\n\n<iframe width=\"560\" height=\"315\" src=\"https:\/\/www.youtube.com\/embed\/-4ZszJysEQk?si=0u-d0JOUizBt_hFD\" title=\"YouTube video player\" frameborder=\"0\" allow=\"accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share\" referrerpolicy=\"strict-origin-when-cross-origin\" allowfullscreen><\/iframe>\n\n\n\n<p><\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Como se proteger contra ransomware?\u202f<\/strong>&nbsp;<\/h2>\n\n\n\n<p>&nbsp;<br>Embora um ransomware seja uma amea\u00e7a real, existem <strong>boas pr\u00e1ticas que ajudam a evit\u00e1-lo<\/strong>. A seguir, confira algumas delas e comece a se preparar.&nbsp;<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Fa\u00e7a backups dos dados<\/strong>&nbsp;<\/h3>\n\n\n\n<p>&nbsp;<br>Tenha voc\u00ea ou n\u00e3o uma equipe dedicada de TI em sua empresa, o fato \u00e9 que <strong>o\u202fbackup\u202f\u00e9 indispens\u00e1vel para evitar a perda de informa\u00e7\u00f5es<\/strong>. E ele tamb\u00e9m tem sua validade quando o assunto \u00e9 amea\u00e7as como um ransomware.&nbsp;<\/p>\n\n\n\n<p><strong>Manter backups regulares\u202f<\/strong>dos dados pode garantir que o seu neg\u00f3cio consiga recuperar os dados, caso aconte\u00e7a algum ataque.\u202f&nbsp;<\/p>\n\n\n\n<p>Para tanto, fa\u00e7a a c\u00f3pia de arquivos em locais seguros, preferencialmente fora da rede principal. Aconselha-se o uso de <a href=\"https:\/\/www.locaweb.com.br\/blog\/temas\/seguranca-digital\/seguranca-na-nuvem\/\" target=\"_blank\" rel=\"noreferrer noopener\">servidores em nuvem<\/a> ou de dispositivos de armazenamento externo.\u202f&nbsp;<\/p>\n\n\n\n<p>Outra medida v\u00e1lida para se proteger \u00e9 <strong>testar periodicamente a integridade dos backups<\/strong>. Assim, voc\u00ea avalia se eles poder\u00e3o ser restaurados com sucesso, caso seja necess\u00e1rio no futuro.&nbsp;<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Atualize softwares e sistemas operacionais<\/strong>&nbsp;<\/h3>\n\n\n\n<p><strong>Ransomware como o WannaCry se aproveitam da vulnerabilidade de aparelhos<\/strong>, por vezes de sistemas operacionais e softwares desatualizados.&nbsp;<\/p>\n\n\n\n<p>Uma parte consider\u00e1vel dos ataques ocorre dessa forma, sendo crucial, portanto, manter todos os sistemas operacionais, programas e aplicativos atualizados.\u202f&nbsp;<\/p>\n\n\n\n<p>Para tanto, <strong>verifique constantemente as \u00faltimas atualiza\u00e7\u00f5es e patches de\u202fseguran\u00e7a<\/strong>.\u202f&nbsp;<\/p>\n\n\n\n<p>A medida contribui para,<strong>\u202fcaso existam brechas, fech\u00e1-las<\/strong>, reduzindo o risco de infec\u00e7\u00e3o por ransomware.&nbsp;<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Adote medidas de seguran\u00e7a<\/strong>&nbsp;<\/h3>\n\n\n\n<p>&nbsp;<br>No dia a dia do neg\u00f3cio, vale a pena adotar solu\u00e7\u00f5es de seguran\u00e7a. As mais conhecidas s\u00e3o <strong>firewall, antiv\u00edrus, antimalware e software de detec\u00e7\u00e3o de intrus\u00f5es<\/strong>.\u202f&nbsp;<\/p>\n\n\n\n<p>Al\u00e9m disso, dependendo da dimens\u00e3o da sua empresa e da quantidade de clientes e de informa\u00e7\u00f5es, considere investir em solu\u00e7\u00f5es de seguran\u00e7a avan\u00e7adas.\u202f&nbsp;<\/p>\n\n\n\n<p>Entre as mais usadas est\u00e3o os <strong>sistemas de preven\u00e7\u00e3o de intrus\u00f5es baseados em intelig\u00eancia artificial (IA)<\/strong>. Eles conseguem detectar e mitigar amea\u00e7as em tempo real.&nbsp;<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Treine sua equipe<\/strong>&nbsp;<\/h3>\n\n\n\n<p>Infelizmente, uma parcela dos ataques acontece por despreparo do fator humano.\u202f&nbsp;<\/p>\n\n\n\n<p>Um estudo conduzido pela companhia de seguran\u00e7a cibern\u00e9tica Kaspersky Lab e B2B International com 5 mil empresas identificou que <strong>46% dos incidentes ocorrem por falha de pessoas<\/strong>.\u202f&nbsp;<\/p>\n\n\n\n<p>E 52% dos respondentes alegaram que a equipe de trabalho \u00e9 considerada um ponto fraco no que diz respeito \u00e0 seguran\u00e7a digital.&nbsp;<\/p>\n\n\n\n<p>Assim, para evitar que essa tamb\u00e9m seja uma realidade no seu neg\u00f3cio, \u00e9 preciso fornecer <strong>treinamento regular, conscientizando a respeito de seguran\u00e7a digital<\/strong>.\u202f&nbsp;<\/p>\n\n\n\n<p>Dessa forma, sua equipe estar\u00e1 educada sobre fatores como <strong>phishing, pr\u00e1ticas seguras de navega\u00e7\u00e3o na web<\/strong>, como lidar com e-mails suspeitos e relatar atividades consideradas maliciosas.&nbsp;<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Aposte em uma pol\u00edtica de seguran\u00e7a<\/strong>&nbsp;<\/h3>\n\n\n\n<p>&nbsp;<br>Mas <strong>n\u00e3o basta dar treinamento apenas uma vez<\/strong>. Outra medida eficaz nesse cen\u00e1rio \u00e9 implementar pol\u00edticas de seguran\u00e7a abrangentes.\u202f&nbsp;<\/p>\n\n\n\n<p>Sempre que existir atualiza\u00e7\u00f5es ou novidades em rela\u00e7\u00e3o a amea\u00e7as, <strong>oriente o comportamento das pessoas<\/strong> e proteja os sistemas e dados da empresa.\u202f&nbsp;<\/p>\n\n\n\n<p>Entre as pol\u00edticas poss\u00edveis, est\u00e3o diretrizes para acesso remoto seguro, procedimentos para lidar com incidentes de seguran\u00e7a e <strong>trocas regulares de <\/strong><a href=\"https:\/\/www.locaweb.com.br\/blog\/temas\/seguranca-digital\/como-proteger-suas-senhas\/\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>senhas<\/strong><\/a><strong> fortes<\/strong>.&nbsp;<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img decoding=\"async\" width=\"750\" height=\"500\" src=\"https:\/\/www.locaweb.com.br\/blog\/wp-content\/uploads\/2024\/05\/ransomware-3-750x500.jpg\" alt=\"Mulher de coque e blusa rosa est\u00e1 sentada diante de um desktop e um notebook. Ela parece preocupada. Nas telas dos dispositivos, podemos ler em ingl\u00eas &quot;Your Personal Files Are Encrypted. Make payment or private key will be destroyed in 12 hours 01:34&quot;, que em portugu\u00eas significa algo como &quot;Seus arquivos est\u00e3o criptografados. Fa\u00e7a um pagamento ou a chave privada ser\u00e1 destru\u00edda em 12 horas&quot;.\u00a0\" class=\"wp-image-49240\" srcset=\"https:\/\/www.locaweb.com.br\/blog\/wp-content\/uploads\/2024\/05\/ransomware-3-750x500.jpg 750w, https:\/\/www.locaweb.com.br\/blog\/wp-content\/uploads\/2024\/05\/ransomware-3-480x320.jpg 480w, https:\/\/www.locaweb.com.br\/blog\/wp-content\/uploads\/2024\/05\/ransomware-3-768x512.jpg 768w, https:\/\/www.locaweb.com.br\/blog\/wp-content\/uploads\/2024\/05\/ransomware-3-150x100.jpg 150w, https:\/\/www.locaweb.com.br\/blog\/wp-content\/uploads\/2024\/05\/ransomware-3.jpg 1200w\" sizes=\"(max-width: 750px) 100vw, 750px\" \/><\/figure>\n\n\n\n<p>Ao ser atacada por um ransomware, uma empresa sofre uma s\u00e9rie de perdas, que podem ser tanto dos arquivos quanto de outra ordem.&nbsp;<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Como lidar com a crise gerada por um ransomware?\u202f<\/strong>&nbsp;<\/h2>\n\n\n\n<p>&nbsp;<br>Se voc\u00ea est\u00e1 passando por um ataque, a ideia agora \u00e9 lidar com a crise. Conhe\u00e7a algumas medidas para superar esse momento.&nbsp;<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Desconecte aparelhos da rede<\/strong>&nbsp;<\/h3>\n\n\n\n<p>&nbsp;<br>Uma medida que parece simples, mas que pode evitar um dano maior, \u00e9 desconectar os equipamentos da rede de internet t\u00e3o logo perceba a infec\u00e7\u00e3o. Dessa forma, <strong>evita-se a propaga\u00e7\u00e3o do ransomware\u202f<\/strong>para outros sistemas e dispositivos.&nbsp;<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Avalie os danos<\/strong>&nbsp;<\/h3>\n\n\n\n<p>&nbsp;<br>Se poss\u00edvel, com o apoio e a orienta\u00e7\u00e3o de profissionais no assunto, <strong>determine a extens\u00e3o do ataque\u202f<\/strong>e o impacto nos dados e nas opera\u00e7\u00f5es do sistema. Em seguida, comunique todo o time, equipe de TI, ger\u00eancia e departamentos afetados.&nbsp;<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Considere usar um backup<\/strong>&nbsp;<\/h3>\n\n\n\n<p><strong>Em outros aparelhos que n\u00e3o foram infectados<\/strong>, restaure os dados de backups recentes que n\u00e3o tenham sido afetados pelo ransomware.\u202f&nbsp;<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>N\u00e3o pague o resgate<\/strong>&nbsp;<\/h3>\n\n\n\n<p>H\u00e1 quem tenha receio e cogite a possibilidade de pagar o resgate solicitado pelos cibercriminosos.\u202f&nbsp;<\/p>\n\n\n\n<p>N\u00e3o fa\u00e7a isso. <strong>N\u00e3o existem garantias reais de que sua m\u00e1quina e seus arquivos sejam descriptografados<\/strong>.&nbsp;<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Revise o plano de resposta a incidentes<\/strong>&nbsp;<\/h3>\n\n\n\n<p>&nbsp;<br>\u00c9 preciso <strong>se precaver em uma etapa anterior<\/strong>, desenvolvendo um plano de resposta a incidentes espec\u00edficos de ransomware.&nbsp;<\/p>\n\n\n\n<p>Nesse documento, devem ser inclu\u00eddos <strong>procedimentos para mitiga\u00e7\u00e3o, recupera\u00e7\u00e3o e\u202fcomunica\u00e7\u00e3o<\/strong> durante e ap\u00f3s o ataque.&nbsp;<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Remova o ransomware<\/strong>&nbsp;<\/h3>\n\n\n\n<p>&nbsp;<br><strong>Com a ajuda de especialistas<\/strong>, identifique a variante de ransomware e, na sequ\u00eancia, adote uma ferramenta de descriptografia compat\u00edvel. Depois, reconstrua o sistema a partir de imagens limpas e atualiza\u00e7\u00f5es de seguran\u00e7a.&nbsp;<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Implemente medidas preventivas<\/strong>&nbsp;<\/h3>\n\n\n\n<p>&nbsp;<br>Uma das principais pr\u00e1ticas para se sair bem de um ataque de ransomware \u00e9 <strong>agir antes<\/strong>, por precau\u00e7\u00e3o.\u202f&nbsp;<\/p>\n\n\n\n<p>Assim, <strong>reforce a seguran\u00e7a do\u202fsistema<\/strong>, atualizando softwares, aplicando patches, utilizando solu\u00e7\u00f5es antiv\u00edrus e\/ou antimalware e treinando sua equipe.&nbsp;<\/p>\n\n\n\n<p>Outro ponto importante \u00e9 <strong>documentar todas as atitudes tomadas durante o incidente\u202f<\/strong>para an\u00e1lise posterior e implementa\u00e7\u00e3o de melhorias.&nbsp;<\/p>\n\n\n\n<p>Considere, ainda, <strong>ter um\u202fsuporte\u202fprofissional interno ou externo<\/strong>, para ajudar na investiga\u00e7\u00e3o, mitiga\u00e7\u00e3o e recupera\u00e7\u00e3o p\u00f3s-ataque.&nbsp;<\/p>\n\n\n\n<p>Neste artigo, voc\u00ea conferiu o que \u00e9 um ransomware, que age criptografando desde arquivos at\u00e9 sistemas inteiros.\u202f&nbsp;<\/p>\n\n\n\n<p><strong>\u00c9 um tipo de ciberamea\u00e7a que, anualmente, faz uma s\u00e9rie de v\u00edtimas, sobretudo empresas<\/strong>.\u202f&nbsp;<\/p>\n\n\n\n<p>No entanto, com boas pr\u00e1ticas e medidas preventivas, \u00e9 poss\u00edvel lidar com o ransomware. E, mesmo ap\u00f3s sua ocorr\u00eancia, d\u00e1 para ter aprendizados.&nbsp;<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Certificado SSL: prote\u00e7\u00e3o para seus visitantes<\/strong>&nbsp;<\/h2>\n\n\n\n<p>No caso de <strong>sites e e-commerce<\/strong>, tamb\u00e9m \u00e9 poss\u00edvel aplicar algumas medidas, como o Secure Sockets Layer (<a href=\"https:\/\/www.locaweb.com.br\/blog\/produtos\/certificado-ssl\/certificado-ssl-para-que-serve\/\" target=\"_blank\" rel=\"noreferrer noopener\">SSL<\/a>). Trata-se de um certificado digital que funciona como uma prote\u00e7\u00e3o para todos os seus visitantes.&nbsp;<\/p>\n\n\n\n<p>Com o SSL da Locaweb, voc\u00ea garante transa\u00e7\u00f5es de pagamento e demais informa\u00e7\u00f5es de forma segura.&nbsp;&nbsp;<\/p>\n\n\n\n<p>Todos os dados dos usu\u00e1rios que trafegam pela p\u00e1gina s\u00e3o criptografados e protegidos em caso de invas\u00f5es cibern\u00e9ticas.\u00a0\u00a0\u00a0<\/p>\n\n\n\n<div class=\"user-cta-block\" style=\"background-color:#2E333C;\"><p>Confira todas as vantagens e condi\u00e7\u00f5es de contrata\u00e7\u00e3o do Certificado SSL da Locaweb! Clique aqui!<\/p><a class=\"user-cta\" style=\"background-color: #00acc8;\" href=\"https:\/\/www.locaweb.com.br\/ssl-locaweb\/?utm_source=blog&#038;utm_medium=own&#038;utm_campaign=blog-ssl-locaweb-ransomware&#038;utm_id=blog-vendas\" target=\"_blank\" rel=\"noopener\">Saiba mais!<\/a><\/div>\n","protected":false},"excerpt":{"rendered":"<p>Um ransomware \u00e9 um software malicioso que criptografa aparelhos e redes de internet, impossibilitando seu acesso. Saiba como se proteger. Quando o assunto \u00e9 ciberseguran\u00e7a, \u00e9 comum lembrarmos da exist\u00eancia do malware, mais conhecido como \u201cv\u00edrus\u201d. Mas existem diversas formas dele e, entre as principais, est\u00e1 o ransomware.&nbsp; Tal amea\u00e7a digital impacta o funcionamento de [&hellip;]<\/p>\n","protected":false},"author":53,"featured_media":49238,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1876],"tags":[],"class_list":["post-49231","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-seguranca-digital"],"acf":[],"_links":{"self":[{"href":"https:\/\/www.locaweb.com.br\/blog\/wp-json\/wp\/v2\/posts\/49231","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.locaweb.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.locaweb.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.locaweb.com.br\/blog\/wp-json\/wp\/v2\/users\/53"}],"replies":[{"embeddable":true,"href":"https:\/\/www.locaweb.com.br\/blog\/wp-json\/wp\/v2\/comments?post=49231"}],"version-history":[{"count":3,"href":"https:\/\/www.locaweb.com.br\/blog\/wp-json\/wp\/v2\/posts\/49231\/revisions"}],"predecessor-version":[{"id":49241,"href":"https:\/\/www.locaweb.com.br\/blog\/wp-json\/wp\/v2\/posts\/49231\/revisions\/49241"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.locaweb.com.br\/blog\/wp-json\/wp\/v2\/media\/49238"}],"wp:attachment":[{"href":"https:\/\/www.locaweb.com.br\/blog\/wp-json\/wp\/v2\/media?parent=49231"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.locaweb.com.br\/blog\/wp-json\/wp\/v2\/categories?post=49231"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.locaweb.com.br\/blog\/wp-json\/wp\/v2\/tags?post=49231"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}