Implementar proteção contra ransomware para o seu inquilino do Microsoft 365

O ransomware é um tipo de ataque de extorsão que destrói ou encripta ficheiros e pastas, impedindo o acesso a dados críticos. Normalmente, o ransomware de mercadoria propaga-se como um vírus que infecta dispositivos e só requer remediação de software maligno. O ransomware operado por humanos é o resultado de um ataque ativo de cibercriminosos que se infiltram na infraestrutura de TI no local ou na cloud de uma organização, elevam os seus privilégios e implementam ransomware em dados críticos.

Assim que o ataque estiver concluído, um atacante exige dinheiro às vítimas em troca dos ficheiros eliminados, chaves de desencriptação para ficheiros encriptados ou uma promessa de não divulgar dados confidenciais para a Dark Web ou para a Internet pública. O ransomware operado por humanos também pode ser utilizado para encerrar máquinas ou processos críticos, como os necessários para a produção industrial, para parar as operações comerciais normais até que o resgate seja pago e os danos sejam corrigidos, ou a organização corrija os danos.

Um ataque de ransomware operado por humanos pode ser catastrófico para empresas de todas as dimensões e é difícil de limpar, exigindo expulsão completa do adversário para proteger contra ataques futuros. Ao contrário do ransomware de mercadoria, o ransomware operado por humanos pode continuar a ameaçar as operações das empresas após o pedido de resgate inicial.

Nota

Um ataque de ransomware a um inquilino do Microsoft 365 pressupõe que o atacante tem credenciais de conta de utilizador válidas para um inquilino e tem acesso a todos os ficheiros e recursos permitidos à conta de utilizador. Um atacante sem credenciais de conta de utilizador válidas teria de desencriptar os dados inativos que foram encriptados pela encriptação predefinida e melhorada do Microsoft 365. Para mais informações, consulte Descrição geral da encriptação e gestão de chaves.

Para obter mais informações sobre a proteção contra ransomware em todos os produtos Microsoft, consulte estes recursos adicionais de ransomware.

A segurança na cloud é uma parceria

A segurança dos seus serviços cloud da Microsoft é uma parceria entre si e a Microsoft:

  • Os serviços cloud da Microsoft baseiam-se numa base de confiança e segurança. A Microsoft fornece-lhe controlos e capacidades de segurança para o ajudar a proteger os seus dados e aplicações.
  • É proprietário dos seus dados e identidades e da responsabilidade de os proteger, da segurança dos seus recursos no local e da segurança dos componentes da cloud que controla.

Ao combinar estas capacidades e responsabilidades, podemos fornecer a melhor proteção contra um ataque de ransomware.

Capacidades de mitigação e recuperação de ransomware fornecidas com o Microsoft 365

Um atacante de ransomware que se infiltrou num inquilino do Microsoft 365 pode pedir resgate à sua organização:

  • Eliminar ficheiros ou e-mail
  • Encriptar ficheiros no local
  • Copiar ficheiros fora do inquilino (transferência de dados não autorizada)

No entanto, o Microsoft 365 serviços online tem muitas capacidades e controlos incorporados para proteger os dados dos clientes contra ataques de ransomware. As secções seguintes fornecem um resumo. Para obter mais detalhes sobre como a Microsoft protege os dados dos clientes, a proteção contra malware e ransomware no Microsoft 365.

Nota

Um ataque de ransomware a um inquilino do Microsoft 365 pressupõe que o atacante tem credenciais de conta de utilizador válidas para um inquilino e tem acesso a todos os ficheiros e recursos permitidos à conta de utilizador. Um atacante sem credenciais de conta de utilizador válidas teria de desencriptar os dados inativos que foram encriptados pela encriptação predefinida e melhorada do Microsoft 365. Para mais informações, consulte Descrição geral da encriptação e gestão de chaves.

Eliminar ficheiros ou e-mail

Os ficheiros no SharePoint e OneDrive para Empresas estão protegidos por:

  • Controlo de versões

    O Microsoft 365 mantém um mínimo de 500 versões de um ficheiro por predefinição e pode ser configurado para reter mais.

    Para minimizar a carga da sua equipa de segurança e suporte técnico, prepare os seus utilizadores sobre como restaurar versões anteriores de ficheiros.

  • Reciclagem

    Se o ransomware criar uma nova cópia encriptada do ficheiro e eliminar o ficheiro antigo, os clientes têm 93 dias para restaurá-lo a partir da reciclagem. Após 93 dias, existe uma janela de 14 dias onde a Microsoft ainda pode recuperar os dados.

    Para minimizar a carga da sua equipa de segurança e suporte técnico, prepare os seus utilizadores sobre como restaurar ficheiros a partir da reciclagem.

  • Restauro de Ficheiros

    Uma solução de recuperação personalizada completa para o SharePoint e o OneDrive que permite aos administradores e utilizadores finais restaurar ficheiros a partir de qualquer ponto no tempo durante os últimos 30 dias.

    Para minimizar a carga sobre a sua segurança e a equipa de suporte técnico de TI, prepare os seus utilizadores no Restauro de Ficheiros.

Para ficheiros do OneDrive e do SharePoint, a Microsoft pode reverter para um ponto anterior no tempo até 14 dias se for atingido por um ataque em massa.

Email está protegido por:

  • Recuperação de itens únicos e retenção de caixa de correio, na qual pode recuperar itens numa caixa de correio após eliminação prematura inadvertida ou maliciosa. Pode reverter as mensagens de correio eliminadas no prazo de 14 dias por predefinição, configuráveis até 30 dias.

  • As políticas de retenção permitem-lhe reter cópias imutáveis de e-mail para o período de retenção configurado.

Encriptar ficheiros no local

Conforme descrito anteriormente, os ficheiros no SharePoint e OneDrive para Empresas estão protegidos contra encriptação maliciosa com:

  • Controlo de versões
  • Reciclagem
  • Biblioteca de Suspensão de Preservação

Para obter detalhes adicionais, consulte Lidar com danos em dados no Microsoft 365.

Copiar ficheiros fora do inquilino

Pode impedir um atacante de ransomware de copiar ficheiros fora do seu inquilino com:

O que está nesta solução

Esta solução orienta-o através da implementação de funcionalidades, configurações e operações contínuas de proteção e mitigação do Microsoft 365 para minimizar a capacidade de um atacante de ransomware utilizar os dados críticos no seu inquilino do Microsoft 365 e manter a sua organização para resgate.

Os passos para proteger contra ransomware com o Microsoft 365

Os passos nesta solução são:

  1. Configurar linhas de base de segurança
  2. Implementar deteção e resposta a ataques
  3. Proteger identidades
  4. Proteger dispositivos
  5. Proteger informações

Eis os cinco passos da solução implementada para o seu inquilino do Microsoft 365.

Proteção contra ransomware para um inquilino do Microsoft 365

Esta solução utiliza os princípios do Confiança Zero:

  • Verificar explicitamente: Autentique e autorize sempre com base em todos os pontos de dados disponíveis.
  • Utilize o acesso com privilégios mínimos: Limite o acesso do utilizador com Acesso Just-In-Time e Just-Enough-Access (JIT/JEA), políticas adaptáveis baseadas em riscos e proteção de dados.
  • Assumir a violação: Minimizar o raio de explosão e o acesso de segmento. Verifique a encriptação ponto a ponto e utilize a análise para obter visibilidade, deteção de ameaças e melhorar as defesas.

Ao contrário do acesso convencional à intranet, que confia em tudo o que está por trás da firewall de uma organização, Confiança Zero trata cada início de sessão e acesso como se fosse proveniente de uma rede não controlada, seja por trás da firewall da organização ou na Internet. Confiança Zero requer proteção para a rede, infraestrutura, identidades, pontos finais, aplicações e dados.

Funcionalidades e capacidades do Microsoft 365

Para proteger o seu inquilino do Microsoft 365 contra um ataque de ransomware, utilize estas funcionalidades e funcionalidades do Microsoft 365 para estes passos na solução.

1. Linha de base de segurança

Capacidade ou funcionalidade Descrição Ajuda... Licenciamento
Classificação de Segurança da Microsoft Mede a postura de segurança de um inquilino do Microsoft 365. Avalie a configuração de segurança e sugira melhorias. Microsoft 365 E3 ou Microsoft 365 E5
Regras de redução da superfície de ataque Reduz a vulnerabilidade da sua organização a ciberataques através de uma variedade de definições de configuração. Bloquear atividades suspeitas e conteúdo vulnerável. Microsoft 365 E3 ou Microsoft 365 E5
Definições de e-mail do Exchange Permite serviços que reduzem a vulnerabilidade da sua organização a um ataque baseado em e-mail. Impedir o acesso inicial ao seu inquilino através de phishing e outros ataques baseados em e-mail. Microsoft 365 E3 ou Microsoft 365 E5
Definições do Microsoft Windows, Microsoft Edge e Microsoft 365 Apps para Empresas Fornece configurações de segurança padrão do setor que são amplamente conhecidas e bem testadas. Evite ataques através do Windows, Edge e Microsoft 365 Apps para Enterprise. Microsoft 365 E3 ou Microsoft 365 E5

2. Deteção e resposta

Capacidade ou funcionalidade Descrição Ajuda a detetar e responder a... Licenciamento
Microsoft Defender XDR Combina sinais e orquestra capacidades numa única solução.

Permite que os profissionais de segurança juntem sinais de ameaças e determinem o âmbito completo e o impacto de uma ameaça.

Automatiza ações para impedir ou parar o ataque e curar automaticamente as caixas de correio, os pontos finais e as identidades de utilizador afetadas.
Incidentes, que são os alertas combinados e os dados que compõem um ataque. Microsoft 365 E5 ou Microsoft 365 E3 com o suplemento Microsoft 365 E5 Segurança
Microsoft Defender para Identidade Identifica, deteta e investiga ameaças avançadas, identidades comprometidas e ações internas maliciosas direcionadas para a sua organização através de uma interface de segurança baseada na cloud que utiliza os sinais do Active Directory no local Domain Services (AD DS). Comprometimento de credenciais para contas do AD DS. Microsoft 365 E5 ou Microsoft 365 E3 com o suplemento Microsoft 365 E5 Segurança
Microsoft Defender para Office 365 Protege a sua organização contra ameaças maliciosas colocadas por mensagens de e-mail, ligações (URLs) e ferramentas de colaboração.

Protege contra software maligno, phishing, spoofing e outros tipos de ataque.
Ataques de phishing. Microsoft 365 E5 ou Microsoft 365 E3 com o suplemento Microsoft 365 E5 Segurança
Microsoft Defender para Endpoint Permite a deteção e resposta a ameaças avançadas entre pontos finais (dispositivos). Instalação de software maligno e comprometimento do dispositivo. Microsoft 365 E5 ou Microsoft 365 E3 com o suplemento Microsoft 365 E5 Segurança
Microsoft Entra ID Protection Automatiza a deteção e a remediação de riscos baseados na identidade e a investigação desses riscos. Comprometimento de credenciais para contas Microsoft Entra e escalamento de privilégios. Microsoft 365 E5 ou Microsoft 365 E3 com o suplemento Microsoft 365 E5 Segurança
Defender for Cloud Apps Um mediador de segurança de acesso à cloud para deteção, investigação e governação em todos os seus serviços cloud da Microsoft e de terceiros. Movimento lateral e exfiltração de dados. Microsoft 365 E5 ou Microsoft 365 E3 com o suplemento Microsoft 365 E5 Segurança

3. Identidades

Capacidade ou funcionalidade Descrição Ajuda a evitar... Licenciamento
Proteção por Palavra-passe do Microsoft Entra Bloquear palavras-passe de uma lista comum e entradas personalizadas. Determinação da palavra-passe da conta de utilizador na cloud ou no local. Microsoft 365 E3 ou Microsoft 365 E5
MFA imposta com Acesso Condicional Exigir MFA com base nas propriedades dos inícios de sessão do utilizador com políticas de Acesso Condicional. Credenciais comprometidas e acesso. Microsoft 365 E3 ou Microsoft 365 E5
MFA imposta com Acesso Condicional baseado no risco Exigir a MFA com base no risco de inícios de sessão do utilizador com Microsoft Entra ID Protection. Credenciais comprometidas e acesso. Microsoft 365 E5 ou Microsoft 365 E3 com o suplemento Microsoft 365 E5 Segurança

4. Dispositivos

Para gestão de dispositivos e aplicações:

Capacidade ou funcionalidade Descrição Ajuda a evitar... Licenciamento
Microsoft Intune Gerir dispositivos e as aplicações que são executadas nos mesmos. Acesso e comprometimento do dispositivo ou da aplicação. Microsoft 365 E3 ou E5

Para Windows 11 ou 10 dispositivos:

Capacidade ou funcionalidade Descrição Ajuda... Licenciamento
Firewall do Microsoft Defender Fornece uma firewall baseada no anfitrião. Impedir ataques de tráfego de rede não solicitado e de entrada. Microsoft 365 E3 ou Microsoft 365 E5
Antivírus do Microsoft Defender Fornece proteção antimalware de dispositivos (pontos finais) através de machine learning, análise de macrodados, investigação aprofundada de resistência a ameaças e a infraestrutura de cloud da Microsoft. Impedir a instalação e execução de software maligno. Microsoft 365 E3 ou Microsoft 365 E5
Microsoft Defender SmartScreen Protege contra aplicações e sites de phishing ou software maligno e a transferência de ficheiros potencialmente maliciosos. Bloquear ou avisar ao verificar sites, transferências, aplicações e ficheiros. Microsoft 365 E3 ou Microsoft 365 E5
Microsoft Defender para Endpoint Ajuda a prevenir, detetar, investigar e responder a ameaças avançadas entre dispositivos (pontos finais). Proteger contra adulteração de rede. Microsoft 365 E5 ou Microsoft 365 E3 com o suplemento Microsoft 365 E5 Segurança

5. Informações

Capacidade ou funcionalidade Descrição Ajuda... Licenciamento
Acesso controlado a pastas Protege os seus dados ao verificar as aplicações relativamente a uma lista de aplicações conhecidas e fidedignas. Impedir que os ficheiros sejam alterados ou encriptados por ransomware. Microsoft 365 E3 ou Microsoft 365 E5
Proteção de Informações do Microsoft Purview Permite que as etiquetas de confidencialidade sejam aplicadas a informações que podem ser resgatadas Impedir a utilização de informações exfiltradas. Microsoft 365 E3 ou Microsoft 365 E5
Prevenção de perda de dados (DLP) Protege os dados confidenciais e reduz o risco ao impedir que os utilizadores os partilhem de forma inadequada. Impedir a transferência de dados não autorizada. Microsoft 365 E3 ou Microsoft 365 E5
Defender for Cloud Apps Um mediador de segurança de acesso à cloud para deteção, investigação e governação. Detetar movimento lateral e impedir a transferência de dados não autorizada. Microsoft 365 E5 ou Microsoft 365 E3 com o suplemento Microsoft 365 E5 Segurança

Impacto nos utilizadores e na gestão de alterações

Implementar funcionalidades de segurança adicionais e implementar requisitos e políticas de segurança para o seu inquilino do Microsoft 365 pode afetar os seus utilizadores.

Por exemplo, pode impor uma nova política de segurança que exige que os utilizadores criem novas equipas para utilizações específicas com uma lista de contas de utilizador como membros, em vez de criar mais facilmente uma equipa para todos os utilizadores na organização. Isto pode ajudar a impedir um atacante de ransomware de explorar equipas que não estão disponíveis para a conta de utilizador comprometida do atacante e filtrar os recursos dessa equipa no ataque subsequente.

Esta solução de base identificará quando novas configurações ou políticas de segurança recomendadas podem afetar os seus utilizadores para que possa efetuar a gestão de alterações necessária.

Passos seguintes

Utilize estes passos para implementar uma proteção abrangente para o seu inquilino do Microsoft 365:

  1. Configurar linhas de base de segurança
  2. Implementar deteção e resposta a ataques
  3. Proteger identidades
  4. Proteger dispositivos
  5. Proteger informações

Passo 1 para proteção contra ransomware com o Microsoft 365

Recursos adicionais de ransomware

Informações importantes da Microsoft:

Microsoft 365:

Microsoft Defender XDR:

Microsoft Azure:

Microsoft Defender for Cloud Apps:

Mensagens de blogue da equipa de Segurança Microsoft: