Vix Blog
No Result
View All Result
  • Economia
  • Educação
  • Segurança
  • Mundo
  • Negócios
  • Notícias
  • Tecnologia
  • DMCA
NEWSLETTER
  • Economia
  • Educação
  • Segurança
  • Mundo
  • Negócios
  • Notícias
  • Tecnologia
  • DMCA
No Result
View All Result
Vix Blog
No Result
View All Result
Home Entretenimento

O que é Double Extortion Ransomware? Dicas para se manter protegido

Carolina por Carolina
27 de março de 2022
Tempo de leitura:9min de leitura
0
O que é Double Extortion Ransomware?  Dicas para se manter protegido

O ransomware de roubo dupla é uma novidade e futura técnica de ransomware que deixa suas vítimas em um dilema. Zero menos que uma faca de dois gumes, esse ataque não unicamente criptografa os dados confidenciais da vítima, mas também os explora para coletar pagamentos de resgate.

Logo, o que é ransomware de roubo dupla e uma vez que ele se originou? O que acontece durante esses ataques? E existem maneiras que podem ajudar a protegê-lo contra eles?

As origens do Double Extortion Ransomware

Cada vez mais empresas estão se preocupando com a segurança e investindo em planos de recuperação de desastres para mitigar o ransomware. Essa mudança derrubou o aumento de incidentes de ransomware; os cibercriminosos agora recorrem à dupla roubo para combater isso.

Embora ainda seja considerado uma tática de ameaço para iniciantes, o ransomware de roubo dupla está à espreita desde o final de 2019. O ransomware Maze foi uma de suas primeiras versões, e novas cepas surgiram desde portanto.

O ransomware de roubo dupla segue uma metodologia “pague agora ou seja violado depois”. Ao exfiltrar seus dados e ameaçar publicá-los na web ou vendê-los no mercado preto, eles garantem que você não tenha outra saída a não ser remunerar o pesado numerário do resgate.

O que acontece durante um ataque de dupla roubo?


Homem digitando em um laptop

Esse ataque em duas frentes exfiltra e criptografa os dados da vítima simultaneamente. Portanto, fornece alavancagem extra aos cibercriminosos para coletar o numerário do resgate.

Na sequência inicial de ataques, os cibercriminosos apoderam-se da rede da vítima. Eles fazem isso empregando várias táticas, incluindo phishing, malware e força bruta em um servidor RDP.

MAKEUSEO VÍDEO DO DIA

Depois de invadir a rede, os criminosos tentam localizar e proteger o chegada a todos os ativos valiosos e terminais conectados movendo-se lateralmente. Os ativos de superior valor são portanto transferidos para a rede de armazenamento do criminoso.

A tempo final do ransomware de roubo dupla envolve criptografar os dados e exigir um resgate. Normalmente, se as vítimas se recusarem a remunerar o resgate, os invasores venderão os dados roubados ou os publicarão em blogs públicos e fóruns online.

Ataques recentes de dupla roubo

As gangues de ransomware de roubo dupla estão crescendo rapidamente e são frequentemente encontradas na dark web.

Em 2019, os cibercriminosos realizaram um ataque à Allied Universal – um provedor americano de sistemas e serviços de segurança. Quando a empresa se recusou a fazer o pagamento pesado, a gangue do ransomware aumentou o valor do resgate em 50% e ameaçou usar os dados roubados em uma operação de spam. Para provar seu ponto, eles também vazaram algumas informações, uma vez que atestados, contratos e registros médicos na internet.

Outro ransomware de dupla roubo que ganhou as manchetes foi no Colonial Pipeline em maio de 2021. A gangue chamada DarkSide realizou esse ataque e roubou 100 GB de dados. A Colonial Pipeline foi obrigada a remunerar $ 5 milhões em pagamentos de resgate, para limpar o gás de fluir novamente pelo gasoduto.

Relacionado: Quem estava por trás do ataque do oleoduto colonial?

Dicas para se manter protegido contra o Double Extortion Ransomware

Uma vez que o ransomware de roubo dupla é o duplo do problema, você precisa estar mais pronto para mitigá-lo. Cá estão algumas dicas que podem protegê-lo de se tornar uma vítima:

1. Implemente um Projecto de Crédito Zero


Imagem de confiança zero

As infraestruturas de segurança tradicionais são fracas no sentido de que podem incumbir em qualquer usuário ou dispositivo dentro de uma rede. Se um agente de ameaças de alguma forma tiver chegada a uma rede, ele poderá facilmente furar caminho sem repercussões.

Em uma política de crédito zero, toda entidade externa é considerada hostil até que se prove confiável. Exclusivamente o chegada mínimo aos recursos é facultado.

Relacionado: Uma vez que a segurança Zero-Trust pode impedir ataques de ransomware?

2. Invista em seguro contra ransomware

O seguro de ransomware é um tipo de cobertura que cobre perdas financeiras, incluindo taxas de resgate e custos de interrupção de negócios resultantes de um ataque de ransomware.

Certifique-se de que sua organização invista em uma apólice de seguro de ransomware, principalmente uma que cubra ataques de ransomware de roubo dupla.

3. Realize Simulações de Ataque

A realização de ataques simulados e a forma de sandboxing e avaliações de vulnerabilidade é uma ótima maneira de mitigar o ransomware.

Os ataques de teste são projetados para realçar as vulnerabilidades presentes em sua rede para que você possa corrigi-las previamente.

4. Atualize seus dispositivos

Softwares e dispositivos desatualizados desempenham um papel importante em ajudar explorações uma vez que ataques de malware e ransomware a encontrar o caminho dentro de sua rede.

Portanto, é importante prometer que todos os seus dispositivos voltados para a Internet sejam atualizados com os patches de software mais recentes.

5. Vulnerabilidades conhecidas do patch

Para mitigar os ataques de ransomware, você deve emendar as vulnerabilidades logo que detectá-las.

Isso fornece uma janela de oportunidade para remediar qualquer infecção primária. Graças a esse tempo extra, você pode impedir que as vulnerabilidades se transformem em ataques de ransomware.

Empregar autenticação de dois fatores


vários dispositivos para autenticação

A autenticação de dois fatores adiciona uma classe extra de mitigação, portanto, certifique-se de que ela seja aplicada em toda a sua organização.

A autenticação de dois fatores desencoraja os agentes de ameaças de se moverem lateralmente dentro da rede, dificultando a realização de ataques de ransomware.

6. Monitore os registros de dados

Certifique-se de que sua empresa monitore os logs de dados. O monitoramento de seus logs de dados pode detectar qualquer atividade incomum ou tentativas de exfiltração de dados.

7. Eduque sua equipe


foto de funcionários em treinamento

Além de fornecer treinamento adequado de conscientização de segurança a todos os funcionários, sua empresa também deve instruir a equipe sobre o que é o ransomware de roubo dupla, uma vez que é distribuído e seus fatores de risco associados.

RELATED POSTS

Uma vez que parar de compartilhar recibos de leitura no iMessage

Os 4 melhores aplicativos para iPhone para fãs da Terreno-média

As 5 melhores ferramentas para um trabalho produtivo


Isso garante que toda a organização esteja na mesma página quando se trata de mitigar ataques de ransomware.

8. Isolamento do navegador remoto

O isolamento de navegador remoto (RB) é um protótipo emergente de segurança cibernética que visa isolar fisicamente a atividade de navegação de um usuário da Internet de suas redes e infraestrutura locais.

Essa prática evita muitas explorações de segurança baseadas em navegador, uma vez que ataques de ransomware e malware, e geralmente é entregue aos clientes uma vez que um serviço hospedado na nuvem.

Squash Double Extortion Ransomware Proativamente

O ransomware de roubo dupla é a mais recente ingresso no crescente arsenal de cibercriminosos. Uma vez que você se torna uma vítima de dupla roubo, pode ser um repto se libertar sem quebrar seu banco primeiro.

Mas os contratempos financeiros não são o único problema, pois os ataques de dupla roubo também podem comprometer a propriedade intelectual de uma empresa, causando danos significativos à reputação e problemas de conformidade.

Portanto, quando se trata de ransomware de roubo dupla, em vez de uma abordagem reativa, tutorar sua organização proativamente com práticas de segurança adequadas é mais importante do que nunca.


Um cadeado na tela do computador.
10 etapas críticas a serem seguidas em seguida um ataque de ransomware

Os ataques de ransomware podem deixar você sem seus dados, seu numerário ou ambos. Se você for vítima de um ataque de ransomware, siga estas etapas.

Leia a seguir


Sobre o responsável

Kinza Yasar
(77 Artigos Publicados)

Kinza é uma jornalista de tecnologia com formação em Redes de Computadores e inúmeras certificações de TI em seu currículo. Ela trabalhou no setor de telecomunicações antes de se aventurar na redação técnica. Com um nicho em segurança cibernética e tópicos baseados em nuvem, ela gosta de ajudar as pessoas a entender e reputar a tecnologia.

Mais de Kinza Yasar

Assine a nossa newsletter

Junte-se à nossa newsletter para dicas de tecnologia, análises, e-books gratuitos e ofertas exclusivas!

Clique cá para assinar

Novidades no seu e-mail!

Não enviamos spam! Leia mais em nossa Política de privacidade

Verifique sua caixa de entrada ou a pasta de spam para confirmar sua assinatura.

ShareTweetPin
Carolina

Carolina

Relacionado Posts

Uma vez que parar de compartilhar recibos de leitura no iMessage
Entretenimento

Uma vez que parar de compartilhar recibos de leitura no iMessage

24 de março de 2022
Os 4 melhores aplicativos para iPhone para fãs da Terreno-média
Entretenimento

Os 4 melhores aplicativos para iPhone para fãs da Terreno-média

24 de março de 2022
As 5 melhores ferramentas para um trabalho produtivo
Entretenimento

As 5 melhores ferramentas para um trabalho produtivo

24 de março de 2022
Uma vez que emendar o driver de vídeo parou de responder no Windows 11/10
Entretenimento

Uma vez que emendar o driver de vídeo parou de responder no Windows 11/10

24 de março de 2022
Uma selecção de destaque para Linux
Entretenimento

Uma opção de destaque para Linux

24 de março de 2022
Uma selecção de destaque para Linux
Entretenimento

Uma selecção de destaque para Linux

24 de março de 2022
Next Post
Porquê produzir uma enquete no LinkedIn

Porquê produzir uma enquete no LinkedIn

Uma vez que investir em uma sinalização do dedo pode ser o que sua empresa precisa

Uma vez que investir em uma sinalização do dedo pode ser o que sua empresa precisa

Deixe um comentário Cancelar resposta

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

No Result
View All Result

Últimas Notícias

7 maneiras de emendar a instrumento Windows Miracast quando ela funciona mal

24 de março de 2022
Porquê enganar aplicativos para pensar que seu Android não está enraizado

Porquê enganar aplicativos para pensar que seu Android não está enraizado

24 de março de 2022
Uma vez que parar de compartilhar recibos de leitura no iMessage

Uma vez que parar de compartilhar recibos de leitura no iMessage

24 de março de 2022
Porquê usar guias no Vivaldi para organizar sua navegação

Uma vez que usar gestos do mouse no Vivaldi para velejar mais rápido

24 de março de 2022
Uma vez que trabalhar em mansão sem experiência

Uma vez que trabalhar em mansão sem experiência

24 de março de 2022

Novidades no seu e-mail!

Não enviamos spam! Leia mais em nossa Política de privacidade

Verifique sua caixa de entrada ou a pasta de spam para confirmar sua assinatura.

Categorias

  • Entretenimento
  • Mundo
  • Segurança
Vix Blog

Somos entusiastas da tecnologia com a missão de ensinar ao mundo como usar e compreender a tecnologia em suas vidas.
SAIBA MAIS »

Entre em contato conosco enviando um e-mail para [email protected]

Posts recentes

  • 7 maneiras de emendar a instrumento Windows Miracast quando ela funciona mal
  • Porquê enganar aplicativos para pensar que seu Android não está enraizado
  • Uma vez que parar de compartilhar recibos de leitura no iMessage

Categorias

  • Entretenimento
  • Mundo
  • Segurança

Links Importantes

  • Quem Somos
  • Blog
  • Fale Conosco
  • Política de Privacidade
  • DMCA

© 2021 VixBlog - Notícias e dicas para o seu dia dia.

No Result
View All Result
  • Economia
  • Educação
  • Segurança
  • Mundo
  • Negócios
  • Notícias
  • Tecnologia
  • DMCA

© 2021 VixBlog - Notícias e dicas para o seu dia dia.