HOME PREVENÇÃO - CONTROLOS RANSOMWARE
Segmentação
Throttling High Consumers
Monitorização de actividade atípica, rede
Segmentação de Backups
Activar logging o tão granular quanto possível
Limitação de privilégios administrativos nas máquinas locais
Actualização de Software
Hardening
Backups
Antivírus
Monitorização
Access Control
Proxy com content filtering
Implementar Honeypot - com HoneyFiles e HoneyDirectories
Threshold para Crypto API Calls
Análise regular das passwords (enforcement de passwords de complexidade elevada)
Activação de Logs granulares de acesso, nomeadamente a repositórios de informação, e monitorização de actividade atípica
Desabilitar a utilização de credenciais em claro no LSASS
Endereçar com urgência vulnerabilidades já identificadas com severidade crítica e alta
Email com AV, verificação da reputação, e SPF/DKIM/DMARC
Exposição conservadora de serviços na Internet
Verificação de reputação de endereços IP de origem
Implementar mecanismos de IDS/IPS (Layer7 inclusive)
Considerar segmentar o perímetro de acordo com criticidade/natureza dos serviços disponibilizados
Proxy com content filtering
Patching e actualização (sem desculpas)
Desabilitar Scripts Macro
Desabilitar Plug and Play para dispositivos que não sejam volumes de dados
Notificação activa sempre que um website tenta executar ou instalar software
Antivirus/malware com detecção activa e bases de dados actualizadas
Desabilitar acessos via remote desktop services e similares
Passwords com complexidade
Firewall no posto de trabalho
Desabilitar ou remover todas as contas/utilizadores “guest” ou que já não se encontrem em uso
Remover todos os interfaces de rede não utilizados
Executar as tarefas do dia a dia com contas/utilizadores sem privilégios de administração
Não instalar software sem autorização e não desinstalar software instalado pela Organização
Não utilizar contas/utilizadores sem password
Web browser e respectivos plugins actualizados
Manter a informação em repositórios centralizados controlados e evitar a informação estar dispersa e nos postos de trabalho
WIFI com WPA2
Wireless VLAN para acesso de trabalho
Inibir mais do que 1 conecção por user na VPN
2FA/MFA/UFA
Firewall no posto de trabalho
Antivirus/malware com detecção activa e bases de dados actualizadas
Desabilitar acessos via remote desktop services e similares
Consciencialização dos utilizadores
Não utilizar software pirata
Definir e difundir um ponto de contacto
Avaliação da permeabilidade com campanhas de phishing
Efectuar exercícios Table-Top
Plano de Resposta a Incidentes
Contactos Relevantes
Análise Contextual e Impacto
Desligar/Isolar
Implementação Sandbox
Verificar existência de um potencial decryptor
Contenção
Restauro da situação normal
Report the Infection (autoridades)
Av. João Crisóstomo, n.º 30, 5º
1050-127, Lisboa | Portugal
T: +351 21 33 03 740
E: info@integrity.pt
Suite 4B
43 Berkeley Square
Mayfair, Westminster
London, W1J 5FJ | United Kingdom
T: +44 20 3318 0800
Calle Edgar Neville, 6
28020, Madrid | España
T: +34 91 73 73 417