Proteja a sua organização contra ransomware

Saiba como impedir, detetar e remediar ransomware.

A ameaça crescente de ransomware

O ransomware é um tipo de ciberataque de motivação financeira que destrói ou bloqueia o acesso a dados organizacionais críticos, redes ou mesmo infraestruturas físicas. Os utilizadores mal intencionados utilizam esta tática para reter sistemas para pedir resgate e ameaçam destruir dados ou divulgar informações confidenciais ao público.

Como combater o ransomware

Reforce a sua segurança e impeça ataques de ransomware com uma combinação de ferramentas e processos adequados.

Crie uma cultura de segurança

Presuma que as falhas de segurança podem acontecer e adote estruturas de Confiança Zero. Crie resiliência com formação e processos consistentes que capacitam as pessoas a tomar decisões seguras.

Prepare um plano de recuperação

Saiba o que fazer se houver um ataque. Um plano de recuperação ajuda-o a normalizar rapidamente os processos empresariais.

Impeça a progressão de ransomware

Invista em soluções abrangentes que bloqueiam o ransomware antes que este prejudique a sua empresa.

A anatomia de um ataque de ransomware

Saiba mais sobre os diferentes tipos de ransomware e o que motiva estes ataques. Descubra como responder numa demonstração passo a passo.

Descrição Geral
Guided Tour

Definição de ransomware

Uma ameaça com impacto global

O ransomware é um tipo de extorsão que pode ter um impacto devastador nos utilizadores individuais, nas organizações e na segurança nacional. Os atacantes recorrem frequentemente a ransomware para prejudicar setores específicos como a saúde pública e infraestruturas essenciais, mas todas as indústrias são vulneráveis.

Tecnologia concebida para extorsão

O ransomware é um tipo de malware que encripta ficheiros, pastas ou infraestruturas e impede o acesso a dados ou recursos essenciais. Pode visar qualquer ponto final, como computadores domésticos, dispositivos móveis, PC empresariais ou servidores.

Um pagamento que é difícil de rastrear

Os criminosos utilizam o ransomware para pedir dinheiro em troca da libertação de ficheiros encriptados. Podem também ameaçar divulgar ao público dados confidenciais. Como os atacantes geralmente insistem no pagamento em criptomoedas, o rastreio é extremamente difícil.

Todas as pessoas são um alvo

Os três sectores mais frequentemente visados são o de consumo, o financeiro e o industrial. Contudo, isto representa apenas 37% do total dos ataques de ransomware, o que indica que nenhum setor está imune. Mesmo os cuidados de saúde continuam a ser atacados durante a pandemia.

Os custos globais continuam a aumentar

No ano passado, registou-se um aumento de 130% no número de organizações atacadas por ransomware. O impacto tem sido sentido globalmente com pedidos de resgate que atingem largos milhões de dólares e poucas opções legais disponíveis para as vítimas.

Risco organizacional a partir de um único dispositivo

Os atacantes utilizam uma variedade de técnicas para obter acesso, incluindo e-mails e documentos maliciosos e dispositivos vulneráveis, identidades e software. Em seguida, procuram credenciais de administrador ou outras contas com acesso privilegiado, de modo a poderem comprometer toda a organização.

Encriptação, exfiltração e extorsão

Alguns ataques de ransomware irão encriptar os ficheiros ou recursos de uma vítima e exigir um resgate pela chave de desencriptação. Outros também irão exfiltrar dados, o que acarreta um grande risco de reputação, pois os dados roubados podem ser divulgados ao público.

Os desafios mudaram

A trajetória de crescimento de ransomware e extorsão é enorme, sendo que um ataque bem sucedido pode ser caro para as vítimas. A mitigação destes ataques é atualmente uma prioridade urgente para as organizações em todo o mundo.
 

Pouco esforço, muito lucro

O ransomware de bens é uma tática altamente automatizada concebida para se espalhar indiscriminadamente e explora dispositivos com fraquezas relativas. Um único ataque pode visar milhões de utilizadores, com a esperança de que uma pequena percentagem seja vítima.

O e-mail é a porta de entrada

Os e-mails de phishing são um ponto de entrada comum. Muitas vezes parecem ser de um remetente ou fonte de confiança e utilizam engenharia social e conteúdo malicioso para enganar pessoas de forma a comprometer involuntariamente a respetiva segurança.

Os ataques spear phishing têm como alvo colaboradores importantes

O ataque spear phishing é uma técnica de phishing caracterizada por um conteúdo personalizado e adaptado a certos destinatários. Os atacantes utilizam a informação pública para identificar utilizadores individuais e pesquisar informações relacionadas com os mesmos. Utilizam esta informação para escrever e-mails que irão motivar o alvo a agir.

Tudo começa com uma identidade comprometida

Para que o ransomware seja bem sucedido, os atacantes devem roubar credenciais e comprometer uma identidade. Isto pode assumir muitas formas. Por exemplo, algumas pessoas fornecem inadvertidamente o respetivo nome de utilizador e palavra-passe ao introduzirem os mesmos num site que parece legítimo.

Roubo de identidade mais amplo

Quando os atacantes tiverem comprometido o dispositivo de uma pessoa, podem começar imediatamente a encriptar os dados. No entanto, atacantes mais ambiciosos irão utilizar este acesso para transferir mais malware e procurar oportunidades para extrair nomes de utilizador e palavras-passe adicionais.

Os worms permitem que haja mais risco

Os worms, outro tipo de malware, permitem que o ransomware se mova através de uma rede com técnicas como roubar credenciais e sessões, aceder a partilhas de ficheiros, explorar vulnerabilidades ou utilizar funções administrativas legítimas.

Os dados estão agora em risco

Em muitos casos, a simples ligação do ponto final infetado a uma rede organizacional é suficiente para um risco generalizado e uma perturbação significativa da empresa.

Automatize as suas defesas

O ransomware de bens depende de técnicas conhecidas e vulnerabilidades comuns para se replicar em escala. Para se manterem protegidas, as organizações precisam de automatizar a respetiva defesa através da formação e de uma estratégia de deteção e resposta a ameaças em várias camadas.

Um ataque prático contra uma organização

À medida que as soluções de segurança se têm aperfeiçoado a bloquear técnicas como o phishing, os atacantes começam a afastar-se do ransomware de bens. O ransomware operado por humanos é difundido por um atacante que se desloca dentro da rede comprometida da organização alvo.

Os alvos vulneráveis fornecem uma área de ataque

O ransomware operado por humanos utiliza muitas das mesmas técnicas do ransomware de bens para definir uma área de ataque inicial numa rede, como e-mails e documentos maliciosos, pontos finais vulneráveis, identidades comprometidas e fraquezas de software.

As contas adicionais ficam comprometidas

A partir do respetivo ponto de acesso inicial, os atacantes utilizam malware para roubar credenciais adicionais que facilitam a movimentação através da rede. Se a proteção antivírus estiver completamente ausente dos pontos finais de classe de servidor, este passo é muito fácil para o atacante.

O objetivo é o acesso administrativo

Em vez de uma abordagem automatizada e oportunista como o ransomware de bens, os ataques operados por humanos movem-se geralmente de forma lateral através da rede, o que compromete os pontos finais e as identidades e envolve a utilização de malware para obter um compromisso organizacional completo.

O ataque intensifica-se

Ao comprometerem uma conta administrativa, os atacantes podem mover-se impunemente dentro da rede, aceder a qualquer recurso e desativar qualquer controlo de segurança. Os datacenters e os recursos de nuvens essenciais às operações comerciais são vulneráveis.

Pressão máxima

Os atacantes aumentam a pressão para pagar ao exfiltrarem os dados confidenciais. Isto coloca uma organização em risco em termos jurídicos, se a informação identificativa do utilizador final for divulgada e em desvantagem competitiva através da perda de segredos comerciais.

Risco total

Ao navegar cuidadosamente na rede, os atacantes garantem que a infiltração à organização está concluída. Nenhum ponto final ou cópia de segurança escapa, o que deixa as organizações incapacitadas e sem acesso às próprias ferramentas necessárias para uma recuperação eficaz.

Defenda-se com proteção completa

Para se defenderem contra os utilizadores mal intencionados sofisticados por detrás do ransomware operado por humanos, as organizações precisam de uma estratégia abrangente, incluindo um plano de resposta ao ransomware, a melhor deteção e prevenção na sua classe e a reparação holística das falhas de segurança.

Detete e responda a um ataque sofisticado

Com as recentes mudanças para a nuvem, a necessidade de teletrabalho e um portefólio de aplicações antigo, o Miguel e a sua equipa de Operações de Segurança num revendedor online não têm mãos a medir. A proteção contra ameaças da Microsoft ajuda-os a detetar, responder e mitigar novas ameaças.

Obtenha informações sobre ataques em toda a empresa

O Miguel utiliza o Microsoft Sentinel para ver um incidente de alta prioridade que necessita de investigação. O ataque ativo de ransomware de software operado por humanos foi identificado através de deteções do Microsoft 365 Defender e do Microsoft Defender para a Cloud.

Visualize o ataque

A partir do gráfico de investigação, o Miguel vê os dados recolhidos de vários sistemas empresariais, os utilizadores e infraestruturas sob ameaça, as técnicas de ataque e as ligações entre cada um deles.

Compreenda que recursos foram afetados

Ao reunir informações de várias origens de dados, o Miguel compreende mais sobre o alvo e as ações que antecedem a falha de segurança.

Obtenha recomendações acionáveis

A partir do ecrã de incidentes do Microsoft 365 Defender, o Miguel obtém uma perspetiva mais aprofundada do ataque através de 22 alertas automaticamente correlacionados e conselhos de peritos em ameaças.

Proceda ao rastreamento e remediação em todos os sistemas

Através da vista gráfica, o Miguel vê como o e-mail de spear phishing fez com que um colaborador clicasse numa ligação e transferisse um documento malicioso. A partir daqui o atacante moveu-se lateralmente. A remediação automatizada recuperou os pontos finais e caixas de correio afetados.

Analise os detalhes do ataque

Ao abrir o alerta inicial, o Miguel fica a saber como o atacante utilizou o respetivo acesso a partir do documento malicioso e utilizou o Mimikatz para recolher credenciais e mover-se lateralmente.

Resolva o ataque complexo

Com uma remediação manual totalmente automatizada e orientada por políticas, o Miguel é capaz de parar este ataque. O incidente foi rapidamente resolvido, o que deixou o Miguel e a respetiva equipa com tempo para se concentrarem numa defesa mais proativa.

Implemente proativamente mitigações preventivas

Ao aprender mais com o Grupo de Peritos em Ameaças da Microsoft sobre a classe de ataque e o seu funcionamento, o Miguel identifica rapidamente uma série de dispositivos vulneráveis.

Compreenda as vulnerabilidades organizacionais

Graças a uma estratégia de segurança de Confiança Zero, o Miguel reforça o controlo de acesso granular e implementa a autenticação multifator. Isto ajuda-o a proteger o respetivo património do Microsoft 365 contra ataques como este no futuro.

Melhore as defesas com recomendações de peritos

O Microsoft 365 Defender ajuda o Miguel a implementar uma mitigação específica para ataques de ransomware para utilizar heurística de cliente e da nuvem para determinar se um ficheiro se assemelha a ransomware. Isto protege os pontos finais mesmo das variações mais recentes.

Proteja os recursos e cargas de trabalho na nuvem

O Miguel foca-se agora em reforçar o respetivo perímetro de segurança. O Microsoft Defender para a Cloud acelera este processo através da análise do seu ambiente de infraestruturas para fornecer um conjunto de recomendações acionáveis.

Detete e corrija automaticamente as vulnerabilidades

O Microsoft Defender para a Cloud identifica uma série de servidores sem a proteção de pontos finais. O Miguel implementa a mesma remediação automatizada e proteção baseada na nuvem oferecida pelo Microsoft Defender para Endpoint em todos os dispositivos.

Melhore a segurança sem perturbar as operações

Com apenas um clique, o Miguel implementa a proteção de pontos finais em computadores em risco. Além disso, com a monitorização contínua do Microsoft Defender para a Cloud, ele estará pronto para manter a conformidade em todo o seu património informático ao longo do tempo.

Deteção e resposta abrangente a ameaças

As soluções da Microsoft ajudaram o Miguel a detetar e responder a um ataque sofisticado de ransomware. O Microsoft Sentinel forneceu uma descrição geral, os alertas correlacionados do Microsoft 365 Defender e o Microsoft Defender para a Cloud ajudou-o a proteger a sua infraestrutura.

{"sites":[{"pages":[{"order":0,"position":0,"slides":[],"tiles":[],"arialabel":"Tecnologia concebida para extorsão","id":"Introduction","isImage2x":false,"imageHref":"","imageAlt":"","imageHeight":0,"imageWidth":0,"itemIndex":2,"name":"Tecnologia concebida para extorsão","videoHref":"https://www.microsoft.com/pt-pt/videoplayer/embed/RE4VoC7","content":"<p>O ransomware é um tipo de malware que encripta ficheiros, pastas ou infraestruturas e impede o acesso a dados ou recursos essenciais. Pode visar qualquer ponto final, como computadores domésticos, dispositivos móveis, PC empresariais ou servidores.</p>","isLogo2x":false,"links":null,"logoHref":"","logoAlt":"","logoHeight":0,"logoWidth":0,"title":"Tecnologia concebida para extorsão"},{"order":0,"position":0,"slides":[],"tiles":[],"arialabel":"Um pagamento que é difícil de rastrear","id":"What-it-is","isImage2x":false,"imageHref":"","imageAlt":"","imageHeight":0,"imageWidth":0,"itemIndex":3,"name":"Um pagamento que é difícil de rastrear","videoHref":"https://www.microsoft.com/pt-pt/videoplayer/embed/RE4Vrj3","content":"<p>Os criminosos utilizam o ransomware para pedir dinheiro em troca da libertação de ficheiros encriptados. Podem também ameaçar divulgar ao público dados confidenciais. Como os atacantes geralmente insistem no pagamento em criptomoedas, o rastreio é extremamente difícil.</p>","isLogo2x":false,"links":null,"logoHref":"","logoAlt":"","logoHeight":0,"logoWidth":0,"title":"Um pagamento que é difícil de rastrear"},{"order":0,"position":0,"slides":[],"tiles":[],"arialabel":"Todas as pessoas são um alvo","id":"Why-it-matters","isImage2x":false,"imageHref":"","imageAlt":"","imageHeight":0,"imageWidth":0,"itemIndex":4,"name":"Todas as pessoas são um alvo","videoHref":"https://www.microsoft.com/pt-pt/videoplayer/embed/RE4Vmqg","content":"<p>Os três sectores mais frequentemente visados são o de consumo, o financeiro e o industrial. Contudo, isto representa apenas 37% do total dos ataques de ransomware, o que indica que nenhum setor está imune. Mesmo os cuidados de saúde continuam a ser atacados durante a pandemia.</p>","isLogo2x":false,"links":null,"logoHref":"","logoAlt":"","logoHeight":0,"logoWidth":0,"title":"Todas as pessoas são um alvo"},{"order":0,"position":0,"slides":[],"tiles":[],"arialabel":"Os custos globais continuam a aumentar","id":"How-it-works","isImage2x":false,"imageHref":"","imageAlt":"","imageHeight":0,"imageWidth":0,"itemIndex":5,"name":"Os custos globais continuam a aumentar","videoHref":"https://www.microsoft.com/pt-pt/videoplayer/embed/RE4Vh48","content":"<p>No ano passado, registou-se um aumento de 130% no número de organizações atacadas por ransomware. O impacto tem sido sentido globalmente com pedidos de resgate que atingem largos milhões de dólares e poucas opções legais disponíveis para as vítimas.</p>","isLogo2x":false,"links":null,"logoHref":"","logoAlt":"","logoHeight":0,"logoWidth":0,"title":"Os custos globais continuam a aumentar"},{"order":0,"position":0,"slides":[],"tiles":[],"arialabel":"Risco organizacional a partir de um único dispositivo","id":"summary","isImage2x":false,"imageHref":"","imageAlt":"","imageHeight":0,"imageWidth":0,"itemIndex":6,"name":"Risco organizacional a partir de um único dispositivo","videoHref":"https://www.microsoft.com/pt-pt/videoplayer/embed/RE4Vmqh","content":"<p>Os atacantes utilizam uma variedade de técnicas para obter acesso, incluindo e-mails e documentos maliciosos e dispositivos vulneráveis, identidades e software. Em seguida, procuram credenciais de administrador ou outras contas com acesso privilegiado, de modo a poderem comprometer toda a organização.</p>","isLogo2x":false,"links":null,"logoHref":"","logoAlt":"","logoHeight":0,"logoWidth":0,"title":"Risco organizacional a partir de um único dispositivo"},{"order":0,"position":0,"slides":[],"tiles":[],"arialabel":"Encriptação, exfiltração e extorsão","id":"introduction-encryption","isImage2x":false,"imageHref":"","imageAlt":"","imageHeight":0,"imageWidth":0,"itemIndex":7,"name":"Encriptação, exfiltração e extorsão","videoHref":"https://www.microsoft.com/pt-pt/videoplayer/embed/RE4Vmqi","content":"<p>Alguns ataques de ransomware irão encriptar os ficheiros ou recursos de uma vítima e exigir um resgate pela chave de desencriptação. Outros também irão exfiltrar dados, o que acarreta um grande risco de reputação, pois os dados roubados podem ser divulgados ao público.</p>","isLogo2x":false,"links":null,"logoHref":"","logoAlt":"","logoHeight":0,"logoWidth":0,"title":"Encriptação, exfiltração e extorsão"},{"order":0,"position":0,"slides":[],"tiles":[],"arialabel":"Os desafios mudaram","id":"summary1","isImage2x":false,"imageHref":"http://img-prod-cms-rt-microsoft-com.akamaized.net/cms/api/am/imageFileData/RE4V9ZC?ver=8262","imageAlt":"[noalt]","imageHeight":730,"imageWidth":1297,"itemIndex":8,"name":"Resumo","videoHref":"","content":"<p>A trajetória de crescimento de ransomware e extorsão é enorme, sendo que um ataque bem sucedido pode ser caro para as vítimas. A mitigação destes ataques é atualmente uma prioridade urgente para as organizações em todo o mundo.<br />\n&nbsp;</p>","isLogo2x":false,"links":null,"logoHref":"","logoAlt":"","logoHeight":0,"logoWidth":0,"title":"Os desafios mudaram"}],"arialabel":"Uma ameaça com impacto global","id":"ransomware","isImage2x":false,"imageHref":"","imageAlt":"","imageHeight":0,"imageWidth":0,"itemIndex":1,"name":"Definição de ransomware","videoHref":"https://www.microsoft.com/pt-pt/videoplayer/embed/RE4U8Qy","content":"<p>O ransomware é um tipo de extorsão que pode ter um impacto devastador nos utilizadores individuais, nas organizações e na segurança nacional. Os atacantes recorrem frequentemente a ransomware para prejudicar setores específicos como a saúde pública e infraestruturas essenciais, mas todas as indústrias são vulneráveis.</p>","isLogo2x":false,"links":null,"logoHref":"","logoAlt":"","logoHeight":0,"logoWidth":0,"title":"Uma ameaça com impacto global"},{"pages":[{"order":0,"position":0,"slides":[],"tiles":[],"arialabel":"O e-mail é a porta de entrada","id":"initial-access-email ","isImage2x":false,"imageHref":"","imageAlt":"","imageHeight":0,"imageWidth":0,"itemIndex":10,"name":"O e-mail é a porta de entrada","videoHref":"https://www.microsoft.com/pt-pt/videoplayer/embed/RE4Vkzl","content":"<p>Os e-mails de phishing são um ponto de entrada comum. Muitas vezes parecem ser de um remetente ou fonte de confiança e utilizam engenharia social e conteúdo malicioso para enganar pessoas de forma a comprometer involuntariamente a respetiva segurança.</p>","isLogo2x":false,"links":null,"logoHref":"","logoAlt":"","logoHeight":0,"logoWidth":0,"title":"O e-mail é a porta de entrada"},{"order":0,"position":0,"slides":[],"tiles":[],"arialabel":"Os ataques spear phishing têm como alvo colaboradores importantes","id":"initial-access-spear","isImage2x":false,"imageHref":"","imageAlt":"","imageHeight":0,"imageWidth":0,"itemIndex":11,"name":"Os ataques spear phishing têm como alvo colaboradores importantes","videoHref":"https://www.microsoft.com/pt-pt/videoplayer/embed/RE4VuvK","content":"<p>O ataque spear phishing é uma técnica de phishing caracterizada por um conteúdo personalizado e adaptado a certos destinatários. Os atacantes utilizam a informação pública para identificar utilizadores individuais e pesquisar informações relacionadas com os mesmos. Utilizam esta informação para escrever e-mails que irão motivar o alvo a agir.</p>","isLogo2x":false,"links":null,"logoHref":"","logoAlt":"","logoHeight":0,"logoWidth":0,"title":"Os ataques spear phishing têm como alvo colaboradores importantes"},{"order":0,"position":0,"slides":[],"tiles":[],"arialabel":"Tudo começa com uma identidade comprometida","id":"credential-theft","isImage2x":false,"imageHref":"","imageAlt":"","imageHeight":0,"imageWidth":0,"itemIndex":12,"name":"Roubo de credenciais","videoHref":"https://www.microsoft.com/pt-pt/videoplayer/embed/RE4VrNI","content":"<p>Para que o ransomware seja bem sucedido, os atacantes devem roubar credenciais e comprometer uma identidade. Isto pode assumir muitas formas. Por exemplo, algumas pessoas fornecem inadvertidamente o respetivo nome de utilizador e palavra-passe ao introduzirem os mesmos num site que parece legítimo.</p>","isLogo2x":false,"links":null,"logoHref":"","logoAlt":"","logoHeight":0,"logoWidth":0,"title":"Tudo começa com uma identidade comprometida"},{"order":0,"position":0,"slides":[],"tiles":[],"arialabel":"Roubo de identidade mais amplo","id":"the-impact-broader","isImage2x":false,"imageHref":"","imageAlt":"","imageHeight":0,"imageWidth":0,"itemIndex":13,"name":"Roubo de identidade mais amplo","videoHref":"https://www.microsoft.com/pt-pt/videoplayer/embed/RE4VrNR","content":"<p>Quando os atacantes tiverem comprometido o dispositivo de uma pessoa, podem começar imediatamente a encriptar os dados. No entanto, atacantes mais ambiciosos irão utilizar este acesso para transferir mais malware e procurar oportunidades para extrair nomes de utilizador e palavras-passe adicionais.</p>","isLogo2x":false,"links":null,"logoHref":"","logoAlt":"","logoHeight":0,"logoWidth":0,"title":"Roubo de identidade mais amplo"},{"order":0,"position":0,"slides":[],"tiles":[],"arialabel":"Os worms permitem que haja mais risco","id":"the-impact-worm","isImage2x":false,"imageHref":"","imageAlt":"","imageHeight":0,"imageWidth":0,"itemIndex":14,"name":"Os worms permitem que haja mais risco","videoHref":"https://www.microsoft.com/pt-pt/videoplayer/embed/RE4Vmxu","content":"<p>Os worms, outro tipo de malware, permitem que o ransomware se mova através de uma rede com técnicas como roubar credenciais e sessões, aceder a partilhas de ficheiros, explorar vulnerabilidades ou utilizar funções administrativas legítimas.</p>","isLogo2x":false,"links":null,"logoHref":"","logoAlt":"","logoHeight":0,"logoWidth":0,"title":"Os worms permitem que haja mais risco"},{"order":0,"position":0,"slides":[],"tiles":[],"arialabel":"Os dados estão agora em risco","id":"the-impact-data","isImage2x":false,"imageHref":"","imageAlt":"","imageHeight":0,"imageWidth":0,"itemIndex":15,"name":"Os dados estão agora em risco","videoHref":"https://www.microsoft.com/pt-pt/videoplayer/embed/RE4Vmxw","content":"<p>Em muitos casos, a simples ligação do ponto final infetado a uma rede organizacional é suficiente para um risco generalizado e uma perturbação significativa da empresa.</p>","isLogo2x":false,"links":null,"logoHref":"","logoAlt":"","logoHeight":0,"logoWidth":0,"title":"Os dados estão agora em risco"},{"order":0,"position":0,"slides":[],"tiles":[],"arialabel":"Automatizar as suas defesas","id":"summary","isImage2x":false,"imageHref":"http://img-prod-cms-rt-microsoft-com.akamaized.net/cms/api/am/imageFileData/RE4VhtS?ver=ce0e","imageAlt":"[noalt]","imageHeight":730,"imageWidth":1297,"itemIndex":16,"name":"Resumo","videoHref":"","content":"<p>O ransomware de bens depende de técnicas conhecidas e vulnerabilidades comuns para se replicar em escala. Para se manterem protegidas, as organizações precisam de automatizar a respetiva defesa através da formação e de uma estratégia de deteção e resposta a ameaças em várias camadas.</p>","isLogo2x":false,"links":null,"logoHref":"","logoAlt":"","logoHeight":0,"logoWidth":0,"title":"Automatize as suas defesas"}],"arialabel":"Pouco esforço, muito lucro","id":"commodity","isImage2x":false,"imageHref":"","imageAlt":"","imageHeight":0,"imageWidth":0,"itemIndex":9,"name":"Ransomware de bens","videoHref":"https://www.microsoft.com/pt-pt/videoplayer/embed/RE4Vmqn","content":"<p>O ransomware de bens é uma tática altamente automatizada concebida para se espalhar indiscriminadamente e explora dispositivos com fraquezas relativas. Um único ataque pode visar milhões de utilizadores, com a esperança de que uma pequena percentagem seja vítima.</p>","isLogo2x":false,"links":null,"logoHref":"","logoAlt":"","logoHeight":0,"logoWidth":0,"title":"Pouco esforço, muito lucro"},{"pages":[{"order":0,"position":0,"slides":[],"tiles":[],"arialabel":"Os alvos vulneráveis fornecem uma área de ataque","id":"initial-access-vulnerable ","isImage2x":false,"imageHref":"","imageAlt":"","imageHeight":0,"imageWidth":0,"itemIndex":18,"name":"Os alvos vulneráveis fornecem uma área de ataque","videoHref":"https://www.microsoft.com/pt-pt/videoplayer/embed/RE4VkA7","content":"<p>O ransomware operado por humanos utiliza muitas das mesmas técnicas do ransomware de bens para definir uma área de ataque inicial numa rede, como e-mails e documentos maliciosos, pontos finais vulneráveis, identidades comprometidas e fraquezas de software.</p>","isLogo2x":false,"links":null,"logoHref":"","logoAlt":"","logoHeight":0,"logoWidth":0,"title":"Os alvos vulneráveis fornecem uma área de ataque"},{"order":0,"position":0,"slides":[],"tiles":[],"arialabel":"As contas adicionais ficam comprometidas","id":"initial-access-additional","isImage2x":false,"imageHref":"","imageAlt":"","imageHeight":0,"imageWidth":0,"itemIndex":19,"name":"As contas adicionais ficam comprometidas","videoHref":"https://www.microsoft.com/pt-pt/videoplayer/embed/RE4VrQ2","content":"<p>A partir do respetivo ponto de acesso inicial, os atacantes utilizam malware para roubar credenciais adicionais que facilitam a movimentação através da rede. Se a proteção antivírus estiver completamente ausente dos pontos finais de classe de servidor, este passo é muito fácil para o atacante.</p>","isLogo2x":false,"links":null,"logoHref":"","logoAlt":"","logoHeight":0,"logoWidth":0,"title":"As contas adicionais ficam comprometidas"},{"order":0,"position":0,"slides":[],"tiles":[],"arialabel":"O objetivo é o acesso administrativo","id":"credential-theft-the-goal","isImage2x":false,"imageHref":"","imageAlt":"","imageHeight":0,"imageWidth":0,"itemIndex":20,"name":"O objetivo é o acesso administrativo","videoHref":"https://www.microsoft.com/pt-pt/videoplayer/embed/RE4VrQ3","content":"<p>Em vez de uma abordagem automatizada e oportunista como o ransomware de bens, os ataques operados por humanos movem-se geralmente de forma lateral através da rede, o que compromete os pontos finais e as identidades e envolve a utilização de malware para obter um compromisso organizacional completo.</p>","isLogo2x":false,"links":null,"logoHref":"","logoAlt":"","logoHeight":0,"logoWidth":0,"title":"O objetivo é o acesso administrativo"},{"order":0,"position":0,"slides":[],"tiles":[],"arialabel":"O ataque intensifica-se","id":"credential-theft-the-attack","isImage2x":false,"imageHref":"","imageAlt":"","imageHeight":0,"imageWidth":0,"itemIndex":21,"name":"O ataque intensifica-se","videoHref":"https://www.microsoft.com/pt-pt/videoplayer/embed/RE4VkAz","content":"<p>Ao comprometerem uma conta administrativa, os atacantes podem mover-se impunemente dentro da rede, aceder a qualquer recurso e desativar qualquer controlo de segurança. Os datacenters e os recursos de nuvens essenciais às operações comerciais são vulneráveis.</p>","isLogo2x":false,"links":null,"logoHref":"","logoAlt":"","logoHeight":0,"logoWidth":0,"title":"O ataque intensifica-se"},{"order":0,"position":0,"slides":[],"tiles":[],"arialabel":"Pressão máxima","id":"the-impact-maximum","isImage2x":false,"imageHref":"","imageAlt":"","imageHeight":0,"imageWidth":0,"itemIndex":22,"name":"Pressão máxima","videoHref":"https://www.microsoft.com/pt-pt/videoplayer/embed/RE4V9yd","content":"<p>Os atacantes aumentam a pressão para pagar ao exfiltrarem os dados confidenciais. Isto coloca uma organização em risco em termos jurídicos, se a informação identificativa do utilizador final for divulgada e em desvantagem competitiva através da perda de segredos comerciais.</p>","isLogo2x":false,"links":null,"logoHref":"","logoAlt":"","logoHeight":0,"logoWidth":0,"title":"Pressão máxima"},{"order":0,"position":0,"slides":[],"tiles":[],"arialabel":"Risco total","id":"the-impact-complete","isImage2x":false,"imageHref":"","imageAlt":"","imageHeight":0,"imageWidth":0,"itemIndex":23,"name":"Risco total","videoHref":"https://www.microsoft.com/pt-pt/videoplayer/embed/RE4Vmyf","content":"<p>Ao navegar cuidadosamente na rede, os atacantes garantem que a infiltração à organização está concluída. Nenhum ponto final ou cópia de segurança escapa, o que deixa as organizações incapacitadas e sem acesso às próprias ferramentas necessárias para uma recuperação eficaz.</p>","isLogo2x":false,"links":null,"logoHref":"","logoAlt":"","logoHeight":0,"logoWidth":0,"title":"Risco total"},{"order":0,"position":0,"slides":[],"tiles":[],"arialabel":"Defender-se com proteção completa","id":"summary","isImage2x":false,"imageHref":"http://img-prod-cms-rt-microsoft-com.akamaized.net/cms/api/am/imageFileData/RE4Vy6d?ver=26d2","imageAlt":"[noalt]","imageHeight":730,"imageWidth":1297,"itemIndex":24,"name":"Resumo","videoHref":"","content":"<p>Para se defenderem contra os utilizadores mal intencionados sofisticados por detrás do ransomware operado por humanos, as organizações precisam de uma estratégia abrangente, incluindo um plano de resposta ao ransomware, a melhor deteção e prevenção na sua classe e a reparação holística das falhas de segurança.</p>","isLogo2x":false,"links":null,"logoHref":"","logoAlt":"","logoHeight":0,"logoWidth":0,"title":"Defenda-se com proteção completa"}],"arialabel":"Um ataque prático contra uma organização","id":"human","isImage2x":false,"imageHref":"","imageAlt":"","imageHeight":0,"imageWidth":0,"itemIndex":17,"name":"Ransomware operado por humanos","videoHref":"https://www.microsoft.com/pt-pt/videoplayer/embed/RE4VcgT","content":"<p>À medida que as soluções de segurança se têm aperfeiçoado a bloquear técnicas como o phishing, os atacantes começam a afastar-se do ransomware de bens. O ransomware operado por humanos é difundido por um atacante que se desloca dentro da rede comprometida da organização alvo.</p>","isLogo2x":false,"links":null,"logoHref":"","logoAlt":"","logoHeight":0,"logoWidth":0,"title":"Um ataque prático contra uma organização"},{"pages":[{"order":0,"position":0,"slides":[{"order":0,"position":0,"tiles":[],"arialabel":"Visualizar o ataque","id":"01","isImage2x":false,"imageHref":"http://img-prod-cms-rt-microsoft-com.akamaized.net/cms/api/am/imageFileData/RE4V9Bj?ver=efbe","imageAlt":"A high severity incident investigation in Microsoft Sentinel.","imageHeight":658,"imageWidth":1096,"itemIndex":27,"name":"Visualize o ataque","videoHref":"","content":"<p>A partir do gráfico de investigação, o Miguel vê os dados recolhidos de vários sistemas empresariais, os utilizadores e infraestruturas sob ameaça, as técnicas de ataque e as ligações entre cada um deles.</p>","isLogo2x":false,"links":null,"logoHref":"","logoAlt":"","logoHeight":0,"logoWidth":0,"title":"Visualize o ataque"},{"order":0,"position":1,"tiles":[],"arialabel":"Compreender que recursos foram afetados","id":"02","isImage2x":false,"imageHref":"http://img-prod-cms-rt-microsoft-com.akamaized.net/cms/api/am/imageFileData/RE4VmzV?ver=f8fb","imageAlt":"A high severity incident investigation in Microsoft Sentinel showing a specific user and how they are connected.","imageHeight":658,"imageWidth":1096,"itemIndex":28,"name":"Compreenda que recursos foram afetados","videoHref":"","content":"<p>Ao reunir informações de várias origens de dados, o Miguel compreende mais sobre o alvo e as ações que antecedem a falha de segurança.</p>","isLogo2x":false,"links":null,"logoHref":"","logoAlt":"","logoHeight":0,"logoWidth":0,"title":"Compreenda que recursos foram afetados"}],"tiles":[],"arialabel":"Obter informações sobre ataques em toda a empresa","id":"microsoft-sentinel-achieve","isImage2x":false,"imageHref":"http://img-prod-cms-rt-microsoft-com.akamaized.net/cms/api/am/imageFileData/RE4VeiW?ver=56fa","imageAlt":"Incidents sorted by severity in Microsoft Sentinel.","imageHeight":658,"imageWidth":1096,"itemIndex":26,"name":"Microsoft Sentinel","videoHref":"","content":"<p>O Miguel utiliza o Microsoft Sentinel para ver um incidente de alta prioridade que necessita de investigação. O ataque ativo de ransomware de software operado por humanos foi identificado através de deteções do Microsoft 365 Defender e do Microsoft Defender para a Cloud.</p>","isLogo2x":false,"links":null,"logoHref":"","logoAlt":"","logoHeight":0,"logoWidth":0,"title":"Obtenha informações sobre ataques em toda a empresa"},{"order":0,"position":0,"slides":[{"order":0,"position":0,"tiles":[],"arialabel":"Proceder ao rastreamento e remediação em todos os sistemas","id":"03","isImage2x":false,"imageHref":"http://img-prod-cms-rt-microsoft-com.akamaized.net/cms/api/am/imageFileData/RE4V9Bs?ver=1d86","imageAlt":"An incident graph showing the users involved and how they are all connected.","imageHeight":658,"imageWidth":1096,"itemIndex":30,"name":"Proceda ao rastreamento e remediação em todos os sistemas","videoHref":"","content":"<p>Através da vista gráfica, o Miguel vê como o e-mail de spear phishing fez com que um colaborador clicasse numa ligação e transferisse um documento malicioso. A partir daqui o atacante moveu-se lateralmente. A remediação automatizada recuperou os pontos finais e caixas de correio afetados.</p>","isLogo2x":false,"links":null,"logoHref":"","logoAlt":"","logoHeight":0,"logoWidth":0,"title":"Proceda ao rastreamento e remediação em todos os sistemas"},{"order":0,"position":1,"tiles":[],"arialabel":"Analisar os detalhes do ataque","id":"04","isImage2x":false,"imageHref":"http://img-prod-cms-rt-microsoft-com.akamaized.net/cms/api/am/imageFileData/RE4VmzY?ver=14c0","imageAlt":"A timeline of possible lateral movement within an incident in Microsoft 365 Defender.","imageHeight":658,"imageWidth":1096,"itemIndex":31,"name":"Analise os detalhes do ataque","videoHref":"","content":"<p>Ao abrir o alerta inicial, o Miguel fica a saber como o atacante utilizou o respetivo acesso a partir do documento malicioso e utilizou o Mimikatz para recolher credenciais e mover-se lateralmente.</p>","isLogo2x":false,"links":null,"logoHref":"","logoAlt":"","logoHeight":0,"logoWidth":0,"title":"Analise os detalhes do ataque"},{"order":0,"position":2,"tiles":[],"arialabel":"Resolver o ataque complexo","id":"05","isImage2x":false,"imageHref":"http://img-prod-cms-rt-microsoft-com.akamaized.net/cms/api/am/imageFileData/RE4VmA1?ver=d3d9","imageAlt":"A summary of a resolved incident in Microsoft 365 Defender.","imageHeight":658,"imageWidth":1096,"itemIndex":32,"name":"Resolva o ataque complexo","videoHref":"","content":"<p>Com uma remediação manual totalmente automatizada e orientada por políticas, o Miguel é capaz de parar este ataque. O incidente foi rapidamente resolvido, o que deixou o Miguel e a respetiva equipa com tempo para se concentrarem numa defesa mais proativa.</p>","isLogo2x":false,"links":null,"logoHref":"","logoAlt":"","logoHeight":0,"logoWidth":0,"title":"Resolva o ataque complexo"},{"order":0,"position":3,"tiles":[],"arialabel":"Implementar proativamente mitigações preventivas","id":"06","isImage2x":false,"imageHref":"http://img-prod-cms-rt-microsoft-com.akamaized.net/cms/api/am/imageFileData/RE4VkDk?ver=09d7","imageAlt":"An overview of a ransomware threat in Microsoft Defender.","imageHeight":658,"imageWidth":1096,"itemIndex":33,"name":"Implemente proativamente mitigações preventivas","videoHref":"","content":"<p>Ao aprender mais com o Grupo de Peritos em Ameaças da Microsoft sobre a classe de ataque e o seu funcionamento, o Miguel identifica rapidamente uma série de dispositivos vulneráveis.</p>","isLogo2x":false,"links":null,"logoHref":"","logoAlt":"","logoHeight":0,"logoWidth":0,"title":"Implemente proativamente mitigações preventivas"},{"order":0,"position":4,"tiles":[],"arialabel":"Compreender as vulnerabilidades organizacionais","id":"07","isImage2x":false,"imageHref":"http://img-prod-cms-rt-microsoft-com.akamaized.net/cms/api/am/imageFileData/RE4V9Bw?ver=8484","imageAlt":"Mitigations and secure configurations for a ransomware threat in Microsoft 365 Defender.","imageHeight":658,"imageWidth":1096,"itemIndex":34,"name":"Compreenda as vulnerabilidades organizacionais","videoHref":"","content":"<p>Graças a uma estratégia de segurança de Confiança Zero, o Miguel reforça o controlo de acesso granular e implementa a autenticação multifator. Isto ajuda-o a proteger o respetivo património do Microsoft 365 contra ataques como este no futuro.</p>","isLogo2x":false,"links":null,"logoHref":"","logoAlt":"","logoHeight":0,"logoWidth":0,"title":"Compreenda as vulnerabilidades organizacionais"},{"order":0,"position":5,"tiles":[],"arialabel":"Melhorar as defesas com recomendações de peritos","id":"08","isImage2x":false,"imageHref":"http://img-prod-cms-rt-microsoft-com.akamaized.net/cms/api/am/imageFileData/RE4VejV?ver=fe12","imageAlt":"A security recommendation to request mediation for advanced protection against ransomware.","imageHeight":658,"imageWidth":1096,"itemIndex":35,"name":"Melhore as defesas com recomendações de peritos","videoHref":"","content":"<p>O Microsoft 365 Defender ajuda o Miguel a implementar uma mitigação específica para ataques de ransomware para utilizar heurística de cliente e da nuvem para determinar se um ficheiro se assemelha a ransomware. Isto protege os pontos finais mesmo das variações mais recentes.</p>","isLogo2x":false,"links":null,"logoHref":"","logoAlt":"","logoHeight":0,"logoWidth":0,"title":"Melhore as defesas com recomendações de peritos"}],"tiles":[],"arialabel":"Obter recomendações acionáveis","id":"microsoft-365-defender-get","isImage2x":false,"imageHref":"http://img-prod-cms-rt-microsoft-com.akamaized.net/cms/api/am/imageFileData/RE4V9Bp?ver=0b2b","imageAlt":"An incident summary showing alerts, scope, impacted entities and more.","imageHeight":658,"imageWidth":1096,"itemIndex":29,"name":"Microsoft 365 Defender","videoHref":"","content":"<p>A partir do ecrã de incidentes do Microsoft 365 Defender, o Miguel obtém uma perspetiva mais aprofundada do ataque através de 22 alertas automaticamente correlacionados e conselhos de peritos em ameaças.</p>","isLogo2x":false,"links":null,"logoHref":"","logoAlt":"","logoHeight":0,"logoWidth":0,"title":"Obtenha recomendações acionáveis"},{"order":0,"position":0,"slides":[{"order":0,"position":0,"tiles":[],"arialabel":"Detetar e corrigir automaticamente as vulnerabilidades","id":"09","isImage2x":false,"imageHref":"http://img-prod-cms-rt-microsoft-com.akamaized.net/cms/api/am/imageFileData/RE4Vek1?ver=578d","imageAlt":"A list of recommendations to impact your secure score in Microsoft Defender for Cloud.","imageHeight":658,"imageWidth":1096,"itemIndex":37,"name":"Detete e corrija automaticamente as vulnerabilidades","videoHref":"","content":"<p>O Microsoft Defender para a Cloud identifica uma série de servidores sem a proteção de pontos finais. O Miguel implementa a mesma remediação automatizada e proteção baseada na nuvem oferecida pelo Microsoft Defender para Endpoint em todos os dispositivos.</p>","isLogo2x":false,"links":null,"logoHref":"","logoAlt":"","logoHeight":0,"logoWidth":0,"title":"Detete e corrija automaticamente as vulnerabilidades"},{"order":0,"position":1,"tiles":[],"arialabel":"Melhorar a segurança sem perturbar as operações","id":"10","isImage2x":false,"imageHref":"http://img-prod-cms-rt-microsoft-com.akamaized.net/cms/api/am/imageFileData/RE4VmA5?ver=9562","imageAlt":"A list of affected resources in Microsoft Defender for Cloud.","imageHeight":658,"imageWidth":1096,"itemIndex":38,"name":"Melhore a segurança sem perturbar as operações","videoHref":"","content":"<p>Com apenas um clique, o Miguel implementa a proteção de pontos finais em computadores em risco. Além disso, com a monitorização contínua do Microsoft Defender para a Cloud, ele estará pronto para manter a conformidade em todo o seu património informático ao longo do tempo.</p>","isLogo2x":false,"links":null,"logoHref":"","logoAlt":"","logoHeight":0,"logoWidth":0,"title":"Melhore a segurança sem perturbar as operações"},{"order":0,"position":2,"tiles":[],"arialabel":"Deteção e resposta abrangente a ameaças","id":"11","isImage2x":false,"imageHref":"http://img-prod-cms-rt-microsoft-com.akamaized.net/cms/api/am/imageFileData/RE4V9Bz?ver=27c5","imageAlt":"A chart outlining an attack that starts with a malicious email, an attacker gaining control through multiple steps and ending with the attacker grabbing data through data exfiltration.","imageHeight":658,"imageWidth":1096,"itemIndex":39,"name":"Deteção e resposta abrangente a ameaças","videoHref":"","content":"<p>As soluções da Microsoft ajudaram o Miguel a detetar e responder a um ataque sofisticado de ransomware. O Microsoft Sentinel forneceu uma descrição geral, os alertas correlacionados do Microsoft 365 Defender e o Microsoft Defender para a Cloud ajudou-o a proteger a sua infraestrutura.</p>","isLogo2x":false,"links":null,"logoHref":"","logoAlt":"","logoHeight":0,"logoWidth":0,"title":"Deteção e resposta abrangente a ameaças"}],"tiles":[],"arialabel":"Proteger os recursos e cargas de trabalho na nuvem","id":"microsoft-defender-for-cloud-protect","isImage2x":false,"imageHref":"http://img-prod-cms-rt-microsoft-com.akamaized.net/cms/api/am/imageFileData/RE4VejY?ver=a38a","imageAlt":"An overview in Microsoft Defender for Cloud showing secure score, regulatory compliance measurements and more.","imageHeight":658,"imageWidth":1096,"itemIndex":36,"name":"Microsoft Defender para a Cloud","videoHref":"","content":"<p>O Miguel foca-se agora em reforçar o respetivo perímetro de segurança. O Microsoft Defender para a Cloud acelera este processo através da análise do seu ambiente de infraestruturas para fornecer um conjunto de recomendações acionáveis.</p>","isLogo2x":false,"links":null,"logoHref":"","logoAlt":"","logoHeight":0,"logoWidth":0,"title":"Proteja os recursos e cargas de trabalho na nuvem"}],"arialabel":"Detetar e responder a um ataque sofisticado","id":"demo","isImage2x":false,"imageHref":"http://img-prod-cms-rt-microsoft-com.akamaized.net/cms/api/am/imageFileData/RE4VpaQ?ver=2460","imageAlt":"An infographic showing a malicious email as a place an attacker exploits vulnerability.","imageHeight":658,"imageWidth":1096,"itemIndex":25,"name":"Demonstração de ransomware ","videoHref":"","content":"<p>Com as recentes mudanças para a nuvem, a necessidade de teletrabalho e um portefólio de aplicações antigo, o Miguel e a sua equipa de Operações de Segurança num revendedor online não têm mãos a medir. A proteção contra ameaças da Microsoft ajuda-os a detetar, responder e mitigar novas ameaças.</p>","isLogo2x":false,"links":null,"logoHref":"","logoAlt":"","logoHeight":0,"logoWidth":0,"title":"Detete e responda a um ataque sofisticado"}],"itemsCount":39}

Proteja a sua empresa contra ransomware com produtos e SIEM e XDR

A Microsoft capacita os defensores da sua organização ao colocar as ferramentas e informações certas nas mãos das pessoas certas. Combine a gestão de informações e eventos de segurança (SIEM) e a deteção e resposta alargada (XDR) para aumentar a eficiência e eficácia, ao mesmo tempo que protege o seu património digital contra ransomware.

Obtenha uma visão geral sobre toda a empresa com uma ferramenta de SIEM nativa na nuvem. Agregue dados de segurança a partir de praticamente qualquer origem e aplique IA para separar o ruído dos eventos legítimos de ransomware, correlacione alertas em cadeias de ataque complexas e aumente a resposta a ameaças com orquestração e automatização incorporadas. Elimine a configuração e manutenção da infraestrutura de segurança, faça um dimensionamento elástico para satisfazer as suas necessidades de segurança e reduza os custos com a flexibilidade da nuvem.

An investigation in Microsoft Sentinel showing a high severity active threat.

Obtenha uma visão geral sobre toda a empresa com uma ferramenta de SIEM nativa na nuvem. Agregue dados de segurança a partir de praticamente qualquer origem e aplique IA para separar o ruído dos eventos legítimos de ransomware, correlacione alertas em cadeias de ataque complexas e aumente a resposta a ameaças com orquestração e automatização incorporadas. Elimine a configuração e manutenção da infraestrutura de segurança, faça um dimensionamento elástico para satisfazer as suas necessidades de segurança e reduza os custos com a flexibilidade da nuvem.

Recursos adicionais

Impeça falhas de segurança em toda a sua organização

Defenda-se contra ataques modernos com uma solução de SIEM (Gestão de informações e eventos de segurança) e XDR (Deteção e resposta alargada).