{"id":774293,"date":"2026-03-23T11:52:28","date_gmt":"2026-03-23T11:52:28","guid":{"rendered":"https:\/\/www.ninjaone.com\/?p=774293"},"modified":"2026-03-23T11:52:28","modified_gmt":"2026-03-23T11:52:28","slug":"msp-incident-response-planning-ransomware","status":"publish","type":"post","link":"https:\/\/www.ninjaone.com\/pt-br\/blog\/msp-incident-response-planning-ransomware\/","title":{"rendered":"MSPs: 6 chaves para sobreviver a um surto de ransomware em toda a sua base de clientes"},"content":{"rendered":"<h4>Com infec\u00e7\u00f5es em todo o cliente sendo relatadas semanalmente, os MSPs precisam equilibrar a preven\u00e7\u00e3o com o planejamento de resposta para que, quando o pior acontecer, eles estejam prontos.<\/h4>\n<p>Na semana passada, tivemos o prazer de realizar um webinar com o CEO <a href=\"https:\/\/huntresslabs.com\/\" target=\"_blank\" rel=\"noopener\">da Huntress Labs<\/a>, Kyle Hanslovan, abordando um t\u00f3pico que est\u00e1 na mente de todos: <a href=\"https:\/\/www.ninjaone.com\/it-hub\/seguranca-de-endpoints\/what-is-ransomware\/\">ransomware<\/a>. Especificamente, incidentes de ransomware em que os invasores comprometeram os MSPs, usaram suas credenciais para sequestrar as ferramentas de software leg\u00edtimas do MSP e abusaram dessas ferramentas para implantar ransomware em toda a sua base de clientes.<\/p>\n<p>Kyle j\u00e1 trabalhou pessoalmente com quase 40 MSPs que foram v\u00edtimas desses ataques. Como resultado, ele viu e ouviu em primeira m\u00e3o o que os propriet\u00e1rios e t\u00e9cnicos passam, e aprendeu o que separa aqueles que conseguem se recuperar com sucesso daqueles que n\u00e3o conseguem.<!--more--><\/p>\n<p>Se voc\u00ea perdeu o webinar ao vivo, pode <a href=\"https:\/\/go.ninjaone.com\/webinar-on-demand-ransomware\/\" target=\"_blank\" rel=\"noopener\">assistir a uma grava\u00e7\u00e3o a qualquer momento aqui.<\/a><\/p>\n<p><a href=\"https:\/\/go.ninjaone.com\/webinar-on-demand-ransomware\/\" target=\"_blank\" rel=\"noopener\"><img fetchpriority=\"high\" decoding=\"async\" class=\"aligncenter wp-image-20047\" src=\"https:\/\/www.ninjaone.com\/wp-content\/uploads\/2023\/10\/Huntress-Labs-webinar-recording.png\" alt=\"\" width=\"400\" height=\"332\" \/><\/a><br \/>\nAntes de nos aprofundarmos nas conclus\u00f5es de Kyle, uma r\u00e1pida vis\u00e3o geral: Esses ataques t\u00eam se intensificado rapidamente desde junho. Eles afetaram MSPs grandes e pequenos, provocando tempo de inatividade e interrup\u00e7\u00f5es para uma ampla gama de clientes de MSP, desde <a href=\"https:\/\/www.crn.com\/news\/security\/connectwise-tool-used-as-entry-point-in-texas-ransomware-attack\" target=\"_blank\" rel=\"noopener\">22 munic\u00edpios do Texas<\/a> at\u00e9 <a href=\"https:\/\/krebsonsecurity.com\/2019\/08\/ransomware-bites-dental-data-backup-firm\/\" target=\"_blank\" rel=\"noopener\">centenas de consult\u00f3rios odontol\u00f3gicos<\/a> nos EUA.<\/p>\n<p><a href=\"https:\/\/www.ninjaone.com\/wp-content\/uploads\/2023\/10\/MSP-ransomware-attacks-2019-timeline.png\"><img decoding=\"async\" class=\"alignnone size-full wp-image-20017\" src=\"https:\/\/www.ninjaone.com\/wp-content\/uploads\/2023\/10\/MSP-ransomware-attacks-2019-timeline.png\" alt=\"ataques de ransomware a clientes msp 2019\" width=\"3156\" height=\"1772\" \/><\/a><\/p>\n<p style=\"text-align: center;\"><em>Clique na imagem para expandir<\/em><\/p>\n<p>\u00c9 importante observar que, com exce\u00e7\u00e3o dos ataques de fevereiro que envolveram um plug-in ConnectWise ManagedITSync desatualizado para o Kaseya VSA, nenhum desses incidentes parece ter envolvido invasores que exploraram uma vulnerabilidade no software MSP. Em vez disso, eles envolviam o abuso de credenciais fracas ou roubadas, que os invasores usavam para sequestrar qualquer ferramenta de acesso remoto ou RMM que o MSP estivesse usando.<\/p>\n<p><strong>Por esse motivo, a ativa\u00e7\u00e3o da autentica\u00e7\u00e3o de dois fatores \u00e9 amplamente vista como um impedimento eficaz para esses ataques.\u00a0<\/strong>Muitos fornecedores<a href=\"https:\/\/www.ninjaone.com\/blog\/ransomware-attacks\/\">(inclusive a NinjaOne<\/a>) j\u00e1 tornaram a 2FA obrigat\u00f3ria para seus usu\u00e1rios ou est\u00e3o em processo de torn\u00e1-la.<\/p>\n<p>&nbsp;<\/p>\n<blockquote>\n<h3><strong>Observa\u00e7\u00e3o: Se voc\u00ea estiver usando RMM ou software de acesso remoto e n\u00e3o tiver configurado a 2FA, pare de ler e fa\u00e7a isso agora. Na verdade, n\u00e3o se trata de uma quest\u00e3o de <em>se<\/em> voc\u00ea ver\u00e1 um desses ataques, mas de quando.\u00a0<\/strong><\/h3>\n<\/blockquote>\n<p>&nbsp;<\/p>\n<p>J\u00e1 que estamos falando de preven\u00e7\u00e3o, aqui est\u00e3o duas recomenda\u00e7\u00f5es adicionais que s\u00e3o superb\u00e1sicas, mas incrivelmente eficazes. Na verdade, eles podem ajudar a mant\u00ea-lo protegido contra a maioria dos ataques de ransomware mais comuns da atualidade:<\/p>\n<ol>\n<li><strong>Certifique-se de que n\u00e3o esteja expondo o RDP. <\/strong>De acordo com a Coveware, <a href=\"https:\/\/www.coveware.com\/blog\/2019\/7\/15\/ransomware-amounts-rise-3x-in-q2-as-ryuk-amp-sodinokibi-spread\" target=\"_blank\" rel=\"noopener\">o RDP \u00e9 o ponto de acesso inicial mais comum para os atacantes de ransomware<\/a>, sendo respons\u00e1vel por 59% dos incidentes estudados no segundo trimestre de 2019. <a href=\"https:\/\/security.berkeley.edu\/education-awareness\/best-practices-how-tos\/system-application-security\/securing-remote-desktop-rdp\" target=\"_blank\" rel=\"noopener\">Voc\u00ea pode encontrar um \u00f3timo guia para proteger o acesso RDP aqui.<\/a><\/li>\n<li><strong>Bloqueie macros em documentos do Microsoft Office baixados da Internet.\u00a0<\/strong>O segundo vetor de ataque mais popular identificado pela Coveware foi o de documentos de phishing, e o tipo mais comum de isca de phishing ainda \u00e9 um documento do Office criado para induzir o usu\u00e1rio a ativar macros. \u00c9 assim que as v\u00edtimas s\u00e3o infectadas pelo Emotet, que implementa o Trickbot, que implementa o <a href=\"https:\/\/www.ninjaone.com\/blog\/ryuk-ransomware-attacks-newspapers-msp-dataresolution\/\">Ryuk<\/a>, a variante de ransomware mais ativa do segundo trimestre de 2019, de acordo com a Coveware. A maneira simples de evitar tudo isso? <a href=\"https:\/\/docs.microsoft.com\/en-us\/DeployOffice\/security\/plan-security-settings-for-vba-macros-in-office#blockvba\" target=\"_blank\" rel=\"noopener\">Fa\u00e7a esse simples ajuste de configura\u00e7\u00f5es agora.<\/a><\/li>\n<\/ol>\n<p>Voc\u00ea pode encontrar uma s\u00e9rie de outras coisas que pode fazer para fortalecer seus sistemas e se manter seguro em nossa <a href=\"https:\/\/www.ninjaone.com\/pt-br\/blog\/lista-de-verificacao-de-seguranca-cibernetica-prevencao-pratica-de-ransomware\/\">Lista de verifica\u00e7\u00e3o de seguran\u00e7a cibern\u00e9tica de MSP de 2019<\/a>, mas as tr\u00eas coisas acima s\u00e3o simples e supercr\u00edticas que voc\u00ea deve fazer, com certeza, na linha de base.<\/p>\n<p>Com isso, vou sair do meu palanque. Porque o que eu realmente quero compartilhar s\u00e3o seis coisas que Kyle disse que voc\u00ea deve focar agora para ter certeza de que est\u00e1 preparado para agir rapidamente se\/quando o $#*% bater no ventilador.<\/p>\n<p>Mas primeiro&#8230;<\/p>\n<h2><strong>Duas raz\u00f5es pelas quais voc\u00ea pode n\u00e3o estar pronto<\/strong><\/h2>\n<p>Uma das principais coisas a entender sobre esses ataques \u00e9 que eles n\u00e3o s\u00e3o como outros para os quais voc\u00ea pode ter se preparado. S\u00e3o uma classe totalmente diferente, com um escopo diferente e implica\u00e7\u00f5es diferentes. Mesmo que voc\u00ea tenha procedimentos bem documentados para ajudar seus clientes a lidar com incidentes de ransomware, eles s\u00f3 ser\u00e3o, na melhor das hip\u00f3teses, parcialmente aplic\u00e1veis aqui.<\/p>\n<p>Por qu\u00ea? Por dois motivos:<\/p>\n<h3>1) N\u00e3o s\u00e3o eles, \u00e9 voc\u00ea<\/h3>\n<blockquote class=\"twitter-tweet\">\n<p dir=\"ltr\" lang=\"pt-br\">Cansado: MSPs respondendo ao ransomware do cliente como &#8220;Que coisa idiota eles fizeram?&#8221; ?<\/p>\n<p>Com fio: MSPs que respondem a ransomware de clientes como &#8220;Oh, $#*&amp;. Estamos comprometidos? ?<\/p>\n<p>Demitido: Voc\u00ea, como MSP (a menos que saiba o que fazer rapidamente)<\/p>\n<p>&#8211; Jonathan Crowe (@jonathanscrowe) <a href=\"https:\/\/twitter.com\/jonathanscrowe\/status\/1177589883092774913?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener\">27 de setembro de 2019<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Diferentemente de incidentes anteriores, esses ataques de ransomware n\u00e3o est\u00e3o se originando isoladamente em uma das redes de seus clientes. Eles est\u00e3o sendo lan\u00e7ados de <em>dentro da sua organiza\u00e7\u00e3o<\/em>. Isso significa que voc\u00ea precisa ter um conjunto totalmente diferente de procedimentos criados para bloquear suas pr\u00f3prias ferramentas e t\u00e9cnicos at\u00e9 que possa identificar, isolar e conter esse comprometimento. Caso contr\u00e1rio, se voc\u00ea come\u00e7ar a tentar remediar os sistemas dos clientes, os invasores poder\u00e3o simplesmente criptograf\u00e1-los novamente at\u00e9 cortar o acesso na fonte.<\/p>\n<h3>2) Tudo acontece ao mesmo tempo<\/h3>\n<p>Aqui est\u00e1 outro ponto que Kyle abordou durante o webinar que realmente repercutiu entre as pessoas:<\/p>\n<p>&nbsp;<\/p>\n<blockquote>\n<h3><strong>\u00c9 prov\u00e1vel que voc\u00ea consiga lidar com a infec\u00e7\u00e3o de um de seus clientes. O que voc\u00ea provavelmente n\u00e3o consegue lidar \u00e9 com o fato de TODOS os seus clientes serem infectados ao mesmo tempo.<\/strong><\/h3>\n<\/blockquote>\n<p>&nbsp;<\/p>\n<p>Um dos aspectos que tornaram esses ataques particularmente devastadores para os MSPs \u00e9 a escala. Imagine como pode ser estressante e ca\u00f3tico lidar com um cliente infectado com ransomware. Agora imagine isso x 10, 20, 50 ou 100. Mesmo os MSPs maiores podem ser facilmente inundados e sobrecarregados pelo grande volume de e-mails e chamadas telef\u00f4nicas que precisam responder, pelo n\u00famero de sistemas que precisam limpar, pela quantidade de backups (se Deus quiser) que precisam restaurar.<\/p>\n<p>Para muitos, como a pequena loja PM Consultants, administrada por marido e mulher, tudo isso pode ser demais. Conforme <a href=\"https:\/\/www.propublica.org\/article\/the-new-target-that-enables-ransomware-hackers-to-paralyze-dozens-of-towns-and-businesses-at-once\" target=\"_blank\" rel=\"noopener\">detalhado neste artigo da ProPublica<\/a>, em meio a um surto de ransomware, a PM anunciou a seus clientes por e-mail que iria fechar.<\/p>\n<p>A empresa disse que foi &#8220;inundada com liga\u00e7\u00f5es&#8221; na manh\u00e3 do ataque de ransomware, &#8220;e imediatamente come\u00e7amos a investigar e tentar restaurar os dados&#8221;. Durante os dias seguintes e no fim de semana, trabalhamos sem parar nos esfor\u00e7os de recupera\u00e7\u00e3o&#8230;. No entanto, logo ficou claro que o n\u00famero de PCs que precisavam ser restaurados era muito grande para que nossa pequena equipe pudesse conclu\u00ed-lo em um prazo razo\u00e1vel.&#8221;<\/p>\n<p>&#8220;Ao receber centenas de liga\u00e7\u00f5es, e-mails e mensagens de texto aos quais n\u00e3o conseguimos responder&#8221;, o PM\u00a0 acabou tendo que jogar a toalha, informando aos clientes: &#8220;Neste momento, devemos recomendar que procurem assist\u00eancia t\u00e9cnica externa para a recupera\u00e7\u00e3o de seus dados&#8221;<\/p>\n<p><img decoding=\"async\" class=\"alignnone size-full wp-image-20037\" src=\"https:\/\/www.ninjaone.com\/wp-content\/uploads\/2023\/10\/msp-ransomware-incident-response-tips-2019.png\" alt=\"\" width=\"1200\" height=\"538\" \/>Ent\u00e3o, sabendo que esses ataques s\u00e3o completamente diferentes em termos de implica\u00e7\u00f5es e escala, como voc\u00ea pode se preparar? Aqui est\u00e3o seis pontos-chave destacados por Kyle que podem fazer a diferen\u00e7a entre a fal\u00eancia do seu MSP devido a um desses compromissos ou o fato de ele sair abalado, mas ainda respirando, do outro lado.<\/p>\n<h2><strong>1) Esteja pronto para bloquear suas pr\u00f3prias ferramentas<\/strong><\/h2>\n<p>Se voc\u00ea tiver mais de um cliente notificando-o sobre uma infec\u00e7\u00e3o por ransomware ao mesmo tempo, infelizmente esse \u00e9 um grande sinal de alerta de que voc\u00ea est\u00e1 lidando com um desses ataques. A primeira coisa que voc\u00ea precisa confirmar ou descartar \u00e9 se a sua pr\u00f3pria infraestrutura foi comprometida e se as suas ferramentas de RMM e\/ou de acesso remoto est\u00e3o sendo ativamente sequestradas.<\/p>\n<ul>\n<li>Por seguran\u00e7a, desative o acesso ao RMM e \u00e0(s) ferramenta(s) de acesso remoto at\u00e9 que voc\u00ea possa investigar<\/li>\n<li>Auditoria de tarefas incomuns, scripts, altera\u00e7\u00f5es de pol\u00edticas, etc.<\/li>\n<li>Desative as contas de usu\u00e1rio associadas a comportamentos anormais\/mal-intencionados e <strong>encerre as sess\u00f5es ativas\u00a0<\/strong>(\u00e9 f\u00e1cil esquecer a \u00faltima op\u00e7\u00e3o)<\/li>\n<li>Isolar quaisquer pontos de extremidade &amp; outras contas associadas a esses usu\u00e1rios<\/li>\n<li>Minimize o logon nos sistemas afetados usando credenciais privilegiadas (isso reduz o risco de os invasores obterem acesso a eles por meio de raspagem de caches)<\/li>\n<li>N\u00c3O desligue os sistemas afetados (o desligamento pode causar a perda de dados forenses cr\u00edticos &#8211; em vez disso, hiberne)<\/li>\n<li>Fa\u00e7a backup dos arquivos de registro<strong>(observa\u00e7\u00e3o:<\/strong> dependendo da quantidade de registros e dos tamanhos de registro com os quais voc\u00ea est\u00e1 lidando, talvez voc\u00ea tenha pouco tempo para capturar os registros antes que eles sejam transferidos)<\/li>\n<li>Altere todas as senhas (por seguran\u00e7a, aplique isso a todos os funcion\u00e1rios e a todas as contas)<\/li>\n<li>Garantir que a MFA esteja ativada em todas as contas<\/li>\n<li>Confirme se a seguran\u00e7a do AV\/endpoint est\u00e1 ativada e atualizada, execute uma varredura profunda (os invasores geralmente desativam o AV ou outro software de seguran\u00e7a)<\/li>\n<\/ul>\n<h2><strong>2) Dividir e conquistar<\/strong><\/h2>\n<p><a href=\"https:\/\/www.ninjaone.com\/wp-content\/uploads\/2023\/10\/MSP-incident-response-plan-roles-responsibilities.png\"><img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-full wp-image-20052\" src=\"https:\/\/www.ninjaone.com\/wp-content\/uploads\/2023\/10\/MSP-incident-response-plan-roles-responsibilities.png\" alt=\"\" width=\"3150\" height=\"1760\" \/><\/a><\/p>\n<p style=\"text-align: center;\"><em>Clique na imagem para expandir<\/em><\/p>\n<p>Durante um incidente ao vivo, muitas coisas precisam acontecer muito rapidamente, muitas vezes em paralelo. A \u00fanica maneira de se manter \u00e0 tona \u00e9 alavancar todos ao m\u00e1ximo poss\u00edvel. E a maneira de fazer isso \u00e9 garantir que todos conhe\u00e7am suas fun\u00e7\u00f5es e os principais aspectos pelos quais s\u00e3o respons\u00e1veis ANTES de uma crise.<\/p>\n<p>Em um n\u00edvel mais alto, as principais responsabilidades se dividem em tr\u00eas grupos:<\/p>\n<h4>Responsabilidade principal n\u00ba 1: Tomada de decis\u00f5es cr\u00edticas<\/h4>\n<p><strong>Propriet\u00e1rio: CEO<\/strong><\/p>\n<p>Definir o curso em termos de:<\/p>\n<ul>\n<li>Proteger a empresa (buscar alinhamento com advogado, seguro, etc.)<\/li>\n<li>Estabelecimento de prioridades (incluindo triagem de clientes)<\/li>\n<li>Delegar ao restante da equipe (resista ao impulso de tentar cuidar de tudo sozinho)<\/li>\n<li>Obten\u00e7\u00e3o e coordena\u00e7\u00e3o de ajuda externa (provedor de IR, t\u00e9cnicos adicionais para aumentar a capacidade de surto, etc.)<\/li>\n<\/ul>\n<p>Essencialmente, voc\u00ea precisa de algu\u00e9m que ofere\u00e7a uma lideran\u00e7a forte, tome decis\u00f5es dif\u00edceis e dirija as pessoas, e isso \u00e9 muito dif\u00edcil de fazer se essa pessoa tamb\u00e9m estiver tentando se envolver diretamente com a restaura\u00e7\u00e3o ou desempenhar outras fun\u00e7\u00f5es ao mesmo tempo.<\/p>\n<p>No momento de crise, pode ser dif\u00edcil para alguns propriet\u00e1rios permanecerem nessa faixa e evitarem se desviar para atividades t\u00e9cnicas com as quais se sentem mais confort\u00e1veis. Mas, ao trabalhar com propriet\u00e1rios que passaram por esses ataques, Kyle enfatiza que, muitas vezes, a melhor coisa que um propriet\u00e1rio pode fazer durante um surto \u00e9 delegar e sair do caminho de seus t\u00e9cnicos. Simplesmente h\u00e1 muitas outras coisas que precisam acontecer e que ningu\u00e9m mais na equipe pode fazer.\u00a0Um v\u00e1cuo na lideran\u00e7a pode ser desastroso.<\/p>\n<p>Para que voc\u00ea tenha um ponto de partida, aqui est\u00e1 um exemplo de lista de verifica\u00e7\u00e3o que os CEOs\/propriet\u00e1rios podem consultar. Voc\u00ea dever\u00e1 adaptar isso para atender \u00e0s especificidades de sua empresa.<\/p>\n<p><a href=\"https:\/\/www.ninjaone.com\/wp-content\/uploads\/2023\/10\/MSP-incident-response-checklist-owner.png\"><img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-full wp-image-20062\" src=\"https:\/\/www.ninjaone.com\/wp-content\/uploads\/2023\/10\/MSP-incident-response-checklist-owner.png\" alt=\"\" width=\"3152\" height=\"1766\" \/><\/a><\/p>\n<p style=\"text-align: center;\"><em>Clique na imagem para expandir<\/em><\/p>\n<h4>Responsabilidade principal n\u00ba 2: Comunica\u00e7\u00f5es<\/h4>\n<p><strong>Propriet\u00e1rio: Equipe de vendas e marketing ou, se n\u00e3o houver, CEO e outros funcion\u00e1rios n\u00e3o t\u00e9cnicos<\/strong><\/p>\n<p>A segunda necessidade fundamental durante um incidente ao vivo \u00e9 a comunica\u00e7\u00e3o. Assim que o ransomware atingir seus clientes afetados, eles precisar\u00e3o saber que voc\u00ea est\u00e1 ciente da situa\u00e7\u00e3o e que est\u00e1 trabalhando ativamente para resolv\u00ea-la. Caso contr\u00e1rio, se eles sentirem que voc\u00ea os est\u00e1 ignorando ou que n\u00e3o est\u00e1 no controle da situa\u00e7\u00e3o, eles entrar\u00e3o em p\u00e2nico. Eles podem at\u00e9 mesmo tentar exercer o controle por conta pr\u00f3pria. \u00c9 nesse momento que as coisas podem ir rapidamente de mal a pior e que os advogados podem come\u00e7ar a se envolver de verdade.<\/p>\n<p>Para evitar que tudo isso se transforme em uma bola de neve, \u00e9 preciso ter pessoas em sua equipe dedicadas a estabelecer e manter canais de comunica\u00e7\u00e3o claros. Isso inclui:<\/p>\n<ul>\n<li><strong>Comunica\u00e7\u00e3o externa com os clientes: <\/strong>Para garantir que os clientes afetados estejam recebendo contato pessoal e atualiza\u00e7\u00f5es regulares, Kyle recomenda instruir todos os que n\u00e3o s\u00e3o funcion\u00e1rios t\u00e9cnicos a colocar seu chap\u00e9u de gerente de contas e pegar o telefone\/e-mail. Al\u00e9m da divulga\u00e7\u00e3o individual, pode ou n\u00e3o ser apropriado manter o site da sua empresa, a p\u00e1gina do Facebook etc. atualizados com avisos tamb\u00e9m. <strong>Apenas certifique-se de que todas as atualiza\u00e7\u00f5es e contatos (p\u00fablicos ou privados) sejam aprovados por seu advogado primeiro.<\/strong> Ter scripts e modelos pr\u00e9-aprovados a partir dos quais voc\u00ea pode criar economizar\u00e1 muito tempo.<br \/>\n<strong><br \/>\n<\/strong><\/li>\n<li><strong>Comunica\u00e7\u00e3o inbound com os clientes: <\/strong>A PM Consultants serve como uma grande hist\u00f3ria de advert\u00eancia. Eles simplesmente n\u00e3o estavam preparados para lidar com a onda de chamadas, e-mails e mensagens de texto que recebiam de seus clientes. Como voc\u00ea pode ter certeza de que n\u00e3o ser\u00e1 v\u00edtima do mesmo erro? Para come\u00e7ar, a comunica\u00e7\u00e3o proativa de sa\u00edda pode ajudar a reduzir o volume de solicita\u00e7\u00f5es de entrada com as quais voc\u00ea precisa lidar. Outra coisa que pode aliviar a carga \u00e9 a configura\u00e7\u00e3o de mensagens de correio de voz e respostas de e-mail automatizadas. Elas podem ser muito simples (embora, mais uma vez, seja uma boa ideia consult\u00e1-las com seu advogado). Simplesmente declarar que a sua equipe est\u00e1 lidando com um incidente de seguran\u00e7a, garantir aos clientes que voc\u00ea entrar\u00e1 em contato com eles e inform\u00e1-los sobre onde podem obter atualiza\u00e7\u00f5es regulares (sua p\u00e1gina inicial, p\u00e1gina do Facebook etc.) ajudar\u00e1 a tranquilizar os clientes de que voc\u00ea est\u00e1 ciente do problema e reduzir\u00e1 temporariamente o desespero deles para entrar em contato. Lembre-se de que qualquer notifica\u00e7\u00e3o p\u00fablica poder\u00e1 chamar a aten\u00e7\u00e3o de terceiros, o que nos leva \u00e0 terceira categoria de comunica\u00e7\u00e3o&#8230;<br \/>\n<strong><br \/>\n<\/strong><\/li>\n<li><strong>Externo (imprensa, f\u00f3runs p\u00fablicos, etc.):<\/strong> Um dos principais objetivos de seus esfor\u00e7os de comunica\u00e7\u00e3o ser\u00e1 moldar a narrativa &#8211; para seus clientes, mas tamb\u00e9m para partes externas que possam decidir relatar ou comentar publicamente sua situa\u00e7\u00e3o. Isso significa garantir que voc\u00ea n\u00e3o seja pego de surpresa quando um rep\u00f3rter telefonar ou quando a discuss\u00e3o sobre a sua situa\u00e7\u00e3o surgir em plataformas sociais p\u00fablicas, como o Facebook ou o Reddit. Tentar ocultar ou controlar essas conversas pode ser uma batalha perdida (e uma grande distra\u00e7\u00e3o), mas estar preparado com pontos de discuss\u00e3o pr\u00e9-aprovados e saber quais detalhes b\u00e1sicos voc\u00ea pode e n\u00e3o pode compartilhar pode ajudar a controlar as coisas e esclarecer informa\u00e7\u00f5es erradas. Por outro lado, se tudo o que algu\u00e9m ouve de voc\u00ea \u00e9 o sil\u00eancio, as pessoas tendem a preencher os espa\u00e7os em branco por conta pr\u00f3pria. E, na maioria das vezes, eles s\u00e3o muito menos caridosos.<\/li>\n<\/ul>\n<h4>Principal responsabilidade n\u00ba 3:\u00a0Containment &amp; restoration<\/h4>\n<p><strong>Propriet\u00e1rio: T\u00e9cnico l\u00edder<\/strong><\/p>\n<p>Por \u00faltimo, mas certamente n\u00e3o menos importante, a terceira grande responsabilidade que voc\u00ea precisa atribuir \u00e9, obviamente, interromper o ataque e fazer com que seus clientes voltem a funcionar. Isso come\u00e7a com o bloqueio de suas pr\u00f3prias contas e ferramentas e, em seguida, com o bloqueio dos clientes afetados tamb\u00e9m. O objetivo inicial \u00e9 estancar o sangramento e garantir que o ataque seja contido antes de mergulhar na restaura\u00e7\u00e3o ativa. De fato, \u00e9 altamente recomend\u00e1vel entrar em contato com um especialista em resposta a incidentes imediatamente ap\u00f3s os esfor\u00e7os iniciais de conten\u00e7\u00e3o (mais sobre isso abaixo).<\/p>\n<p>Al\u00e9m do isolamento e da recupera\u00e7\u00e3o de backup, h\u00e1 tamb\u00e9m a coleta forense e outras atividades de investiga\u00e7\u00e3o a serem consideradas. Dependendo do n\u00famero de clientes infectados com os quais voc\u00ea est\u00e1 lidando, \u00e9 prov\u00e1vel que voc\u00ea queira dividir essas tarefas entre seus t\u00e9cnicos. Al\u00e9m disso, voc\u00ea tamb\u00e9m pode ter clientes que n\u00e3o foram afetados, mas que ainda precisam do suporte habitual. Se todos tiverem um entendimento claro de quem \u00e9 respons\u00e1vel pelo qu\u00ea em uma situa\u00e7\u00e3o de ransomware, a equipe poder\u00e1 agir com muito mais rapidez e efic\u00e1cia quando for necess\u00e1rio.<\/p>\n<h2><strong>3) Desenvolver POPs<\/strong><\/h2>\n<p>Saber quem \u00e9 respons\u00e1vel pelo qu\u00ea \u00e9 metade da batalha. A outra metade \u00e9 saber passo a passo o que essas responsabilidades realmente determinam que voc\u00ea fa\u00e7a. Para agir rapidamente no meio de uma tempestade de $#*% de ransomware, todos os membros da sua equipe precisam ter procedimentos operacionais padr\u00e3o aos quais possam recorrer imediatamente e que eliminem o m\u00e1ximo poss\u00edvel de suposi\u00e7\u00f5es.<\/p>\n<p>Algumas regras extremamente b\u00e1sicas para SOPs:<\/p>\n<ul>\n<li>Eles n\u00e3o podem existir na cabe\u00e7a das pessoas. Eles precisam ser documentados.<\/li>\n<li>Eles precisam estar prontamente acess\u00edveis (o que significa ter c\u00f3pias isoladas e protegidas contra criptografia).<\/li>\n<li>Eles precisam ser perfurados.<\/li>\n<li>Eles precisam ser atualizados. Se j\u00e1 faz um ano que voc\u00ea n\u00e3o as analisa, reserve um tempo neste trimestre para revis\u00e1-las.<\/li>\n<\/ul>\n<h2><strong>4) Esteja pronto para fazer a triagem<\/strong><\/h2>\n<p>Como explica Kyle, uma das partes mais dif\u00edceis de responder a um surto de ransomware de um cliente \u00e9 o fato de que, na maioria dos casos, n\u00e3o \u00e9 poss\u00edvel ajudar todos ao mesmo tempo. Por mais dif\u00edcil que seja ou por mais insens\u00edvel que pare\u00e7a, inicialmente voc\u00ea precisa priorizar alguns clientes em detrimento de outros. Para isso, voc\u00ea precisar\u00e1 de um sistema de avalia\u00e7\u00e3o de necessidades e de outros fatores para determinar quem receber\u00e1 sua aten\u00e7\u00e3o primeiro.<\/p>\n<p>Kyle compara isso ao treinamento de triagem que recebeu no ex\u00e9rcito (com diferen\u00e7as \u00f3bvias).<\/p>\n<p>O gr\u00e1fico abaixo foi modelado com base no <a href=\"https:\/\/chemm.nlm.nih.gov\/startadult.htm\" target=\"_blank\" rel=\"noopener\">START<\/a>, um sistema desenvolvido para orientar a triagem m\u00e9dica em situa\u00e7\u00f5es de acidentes em massa. Pode haver perguntas diferentes ou um fluxo diferente que seja mais apropriado para voc\u00ea e seus clientes. A quest\u00e3o \u00e9 que \u00e9 preciso pensar em como exatamente voc\u00ea lidar\u00e1 com a triagem de clientes.<\/p>\n<p><a href=\"https:\/\/www.ninjaone.com\/wp-content\/uploads\/2023\/10\/MSP-ransomware-incident-response-planning-triage.png\"><img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-full wp-image-20007\" src=\"https:\/\/www.ninjaone.com\/wp-content\/uploads\/2023\/10\/MSP-ransomware-incident-response-planning-triage.png\" alt=\"triagem de resposta a incidentes de ransomware msp\" width=\"3142\" height=\"1768\" \/><\/a><\/p>\n<p style=\"text-align: center;\"><em>Clique na imagem para expandir<\/em><\/p>\n<h2><strong>5) Aproveite a ajuda externa<\/strong><\/h2>\n<p>\u00c9 prov\u00e1vel que voc\u00ea n\u00e3o tenha a equipe necess\u00e1ria dispon\u00edvel para se recuperar de um surto de ransomware em todo o cliente de forma r\u00e1pida ou eficaz. As pessoas que voc\u00ea tem s\u00e3o \u00f3timas. Eles s\u00e3o extremamente inteligentes e capazes. Mas \u00e9 prov\u00e1vel que nem todos sejam especialistas em seguran\u00e7a e que n\u00e3o possam se clonar \u00e0 vontade. Quanto mais cedo voc\u00ea reconhecer que uma situa\u00e7\u00e3o como essa exigir\u00e1 ajuda externa, mais cedo poder\u00e1 colocar os n\u00fameros de telefone apropriados em sua discagem r\u00e1pida.<\/p>\n<p>Aqui est\u00e3o alguns dos recursos externos com os quais voc\u00ea precisar\u00e1 contar e com quem voc\u00ea deve estabelecer as bases agora:<\/p>\n<ul>\n<li><strong>Seu advogado:<\/strong> H\u00e1 um risco \u00f3bvio de lit\u00edgio com incidentes de seguran\u00e7a, portanto, seu advogado deve ser a primeira pessoa a quem voc\u00ea deve ligar. O ideal, no entanto, \u00e9 que essa liga\u00e7\u00e3o n\u00e3o seja a primeira vez que voc\u00eas dois abordam o assunto. Aproveite a oportunidade agora para perguntar ao seu advogado como ele poderia ajud\u00e1-lo a lidar com a resposta a um incidente de ransomware em massa, especialmente em rela\u00e7\u00e3o \u00e0s comunica\u00e7\u00f5es. Se ele n\u00e3o tiver experi\u00eancia direta em assessorar clientes que lidam com incidentes de seguran\u00e7a cibern\u00e9tica, ele tem algum colega com quem voc\u00ea possa falar?<\/li>\n<li><strong>Provedor de seguros:\u00a0<\/strong>Se voc\u00ea ainda n\u00e3o tem um <a href=\"https:\/\/www.techinsurance.com\/cyber-liability-insurance\/\" target=\"_blank\" rel=\"noopener\">seguro cibern\u00e9tico que cubra a responsabilidade civil e a responsabilidade civil de terceiros<\/a>, considere a possibilidade de fazer isso imediatamente. Em muitos casos, sua seguradora pode determinar qual especialista em resposta a incidentes voc\u00ea deve utilizar. A maioria tem uma lista de especialistas espec\u00edficos pr\u00e9-aprovados, semelhante \u00e0s operadoras de planos de sa\u00fade que designam determinados m\u00e9dicos como parte da rede. Se voc\u00ea optar por um especialista que n\u00e3o esteja nessa lista, isso n\u00e3o significa que o trabalho dele n\u00e3o ser\u00e1 coberto, mas levanta essa possibilidade.<\/li>\n<li><strong>Especialista em resposta a incidentes (IR): <\/strong>N\u00e3o se trata de uma cr\u00edtica aos seus t\u00e9cnicos, mas quando voc\u00ea est\u00e1 lidando com cada um dos seus clientes infectados com ransomware ao mesmo tempo, o escopo do trabalho de corre\u00e7\u00e3o e a experi\u00eancia necess\u00e1ria significam que \u00e9 melhor pedir ajuda externa. Isso n\u00e3o s\u00f3 ajudar\u00e1 a garantir uma recupera\u00e7\u00e3o mais r\u00e1pida e eficaz, como tamb\u00e9m o ajudar\u00e1 a demonstrar que fez tudo o que podia, caso tenha que provar isso no tribunal. A resposta a incidentes n\u00e3o \u00e9 barata, mas a boa not\u00edcia \u00e9 que o seguro pode cobrir parte ou todo o custo, dependendo do seu plano e do provedor. Voc\u00ea tamb\u00e9m poder\u00e1 obter uma taxa melhor se entrar em contato com um provedor de IR antes do dia do evento, quando tudo est\u00e1 pegando fogo, voc\u00ea est\u00e1 desesperado e suas op\u00e7\u00f5es s\u00e3o limitadas.<\/li>\n<li><strong>T\u00e9cnicos adicionais: <\/strong>Al\u00e9m de ter um especialista em IR na discagem r\u00e1pida, tamb\u00e9m \u00e9 uma boa ideia ter outros t\u00e9cnicos que voc\u00ea possa chamar, se necess\u00e1rio, para aumentar sua capacidade de surto. O ideal \u00e9 que essas pessoas estejam familiarizadas com a sua empresa e que voc\u00ea conhe\u00e7a e confie. Portanto, se voc\u00ea for amigo de um colega MSP, considere a possibilidade de fazer um acordo em que voc\u00eas dois possam contar com a ajuda um do outro se as coisas derem errado para qualquer um de voc\u00eas.<\/li>\n<\/ul>\n<h2><strong>6) Prepare-se agora para n\u00e3o ter que pagar ou rezar depois<\/strong><\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-full wp-image-20022\" src=\"https:\/\/www.ninjaone.com\/wp-content\/uploads\/2023\/10\/MSP-ransomware-prep.png\" alt=\"prepara\u00e7\u00e3o para o ransomware msp 2019\" width=\"1364\" height=\"1064\" \/><\/p>\n<p>O tema recorrente do <a href=\"https:\/\/go.ninjaone.com\/thankyou-webinar-ransomware\/\" target=\"_blank\" rel=\"noopener\">webinar<\/a> e desta postagem \u00e9 que vale a pena estar preparado para o pior.<\/p>\n<p>A boa not\u00edcia \u00e9 que esses \u00faltimos ataques parecem ter sido frustrados pela ativa\u00e7\u00e3o da autentica\u00e7\u00e3o de dois fatores, portanto, todos devem parar o que est\u00e3o fazendo, auditar seu ambiente e confirmar que a autentica\u00e7\u00e3o de dois fatores est\u00e1 ativada em todos os lugares.<\/p>\n<p>Mas isso ainda n\u00e3o substitui a necessidade de ter um plano de resposta a incidentes bem pensado e praticado. Os ataques evoluem. As defesas que funcionam hoje ser\u00e3o contornadas amanh\u00e3. Voc\u00ea precisa adaptar suas defesas, mas tamb\u00e9m precisa estar pronto para reagir.<\/p>\n<p>N\u00e3o desanime pensando que o planejamento deve ser uma tarefa gigantesca. Kyle sugere que uma \u00f3tima maneira de come\u00e7ar \u00e9 tirar uma tarde para se sentar com sua equipe e simplesmente fazer a seguinte pergunta: &#8220;Ok, ent\u00e3o como lidar\u00edamos com isso?&#8221;<\/p>\n<p>Pode ser informal. Pegue algumas cervejas e um quadro branco. Comece a falar. Talvez voc\u00ea se surpreenda com a quantidade de itens de a\u00e7\u00e3o que poder\u00e1 elaborar rapidamente. A partir da\u00ed, comece a trabalhar. A seguran\u00e7a n\u00e3o \u00e9 uma atividade \u00fanica. Trata-se de fazer um progresso gradual, voltar atr\u00e1s e fazer um pouco mais.<\/p>\n<p>Aproveite o tempo que voc\u00ea tem agora, quando sua casa <em>n\u00e3o est\u00e1<\/em> pegando fogo.\u00a0Para cada minuto de prepara\u00e7\u00e3o que voc\u00ea gasta, voc\u00ea potencialmente economizar\u00e1 horas de caos e dores de cabe\u00e7a se e quando o desastre acontecer.<\/p>\n<h2><strong>O que vem a seguir?<\/strong><\/h2>\n<p>Se voc\u00ea gostou desta publica\u00e7\u00e3o ou achou que ela foi \u00fatil, considere compartilh\u00e1-la com outras pessoas. Voc\u00ea pode ver Kyle e eu discutirmos esse t\u00f3pico com ainda mais detalhes <a href=\"https:\/\/go.ninjaone.com\/thankyou-webinar-ransomware\/\" target=\"_blank\" rel=\"noopener\">assistindo a uma grava\u00e7\u00e3o do nosso webinar aqui.<\/a> Por fim, se quiser receber mais publica\u00e7\u00f5es como esta em sua caixa de entrada, inscreva-se para receber as atualiza\u00e7\u00f5es do nosso blog. Al\u00e9m de abordar a seguran\u00e7a, tamb\u00e9m compartilhamos conselhos de especialistas sobre tudo, desde t\u00e1ticas de crescimento de MSPs at\u00e9 recomenda\u00e7\u00f5es de ferramentas e muito mais.<\/p>\n<p><iframe style=\"border: 0;\" src=\"https:\/\/go.ninjaone.com\/l\/652283\/2019-02-11\/3s98bf\" width=\"100%\" height=\"350\" frameborder=\"0\"><\/iframe><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Com infec\u00e7\u00f5es em todo o cliente sendo relatadas semanalmente, os MSPs precisam equilibrar a preven\u00e7\u00e3o com o planejamento de resposta para que, quando o pior acontecer, eles estejam prontos. Na semana passada, tivemos o prazer de realizar um webinar com o CEO da Huntress Labs, Kyle Hanslovan, abordando um t\u00f3pico que est\u00e1 na mente de [&hellip;]<\/p>\n","protected":false},"author":28,"featured_media":126754,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"_relevanssi_hide_post":"","_relevanssi_hide_content":"","_relevanssi_pin_for_all":"","_relevanssi_pin_keywords":"","_relevanssi_unpin_keywords":"","_relevanssi_related_keywords":"","_relevanssi_related_include_ids":"","_relevanssi_related_exclude_ids":"","_relevanssi_related_no_append":"","_relevanssi_related_not_related":"","_relevanssi_related_posts":"","_relevanssi_noindex_reason":"","_lmt_disableupdate":"no","_lmt_disable":"","footnotes":""},"categories":[12428],"tags":[],"class_list":["post-774293","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-seguranca"],"acf":[],"modified_by":"AnaMaria Diaconescu","_links":{"self":[{"href":"https:\/\/www.ninjaone.com\/pt-br\/wp-json\/wp\/v2\/posts\/774293","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.ninjaone.com\/pt-br\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.ninjaone.com\/pt-br\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.ninjaone.com\/pt-br\/wp-json\/wp\/v2\/users\/28"}],"replies":[{"embeddable":true,"href":"https:\/\/www.ninjaone.com\/pt-br\/wp-json\/wp\/v2\/comments?post=774293"}],"version-history":[{"count":0,"href":"https:\/\/www.ninjaone.com\/pt-br\/wp-json\/wp\/v2\/posts\/774293\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.ninjaone.com\/pt-br\/wp-json\/wp\/v2\/media\/126754"}],"wp:attachment":[{"href":"https:\/\/www.ninjaone.com\/pt-br\/wp-json\/wp\/v2\/media?parent=774293"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.ninjaone.com\/pt-br\/wp-json\/wp\/v2\/categories?post=774293"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.ninjaone.com\/pt-br\/wp-json\/wp\/v2\/tags?post=774293"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}