{"id":1224,"date":"2022-05-06T17:22:58","date_gmt":"2022-05-06T17:22:58","guid":{"rendered":"https:\/\/www.lenovocontenthub.com\/br\/?p=1224"},"modified":"2024-02-02T12:53:36","modified_gmt":"2024-02-02T12:53:36","slug":"por-que-a-defesa-profunda-e-fundamental-para-derrotar-o-ransomware","status":"publish","type":"post","link":"https:\/\/www.lenovocontenthub.com\/br\/por-que-a-defesa-profunda-e-fundamental-para-derrotar-o-ransomware\/","title":{"rendered":"Por que a defesa profunda \u00e9 fundamental para derrotar o ransomware"},"content":{"rendered":"<h2><strong>Ransomware \u2013 Ainda forte e sem um final \u00e0 vista<\/strong><\/h2>\n<p>A preven\u00e7\u00e3o de ataques de ransomware \u00e9 uma prioridade para todos, de administradores de TI, passando por diretores de seguran\u00e7a da informa\u00e7\u00e3o (CISOs), CEOs \u00e0 governos. Al\u00e9m disso, embora n\u00e3o seja um problema novo, uma s\u00e9rie implac\u00e1vel de ataques de ransomware bem-sucedidos e devastadores chamou a aten\u00e7\u00e3o do mundo para eles. Simultaneamente, os agentes das amea\u00e7as tornam-se mais sofisticados diariamente, tornando mais fundamental do que nunca para as empresas desenvolver uma estrat\u00e9gia abrangente de preven\u00e7\u00e3o e prote\u00e7\u00e3o \u2014 antes que danos irrepar\u00e1veis sejam causados.<\/p>\n<p>Em mar\u00e7o de 2021, um ataque de ransomware no sistema de Escolas P\u00fablicas de Buffalo, em Nova York,\u00a0<a href=\"https:\/\/buffalonews.com\/news\/local\/education\/buffalo-public-schools-was-victim-of-ransomware-attack\/article_e9efa01c-8335-11eb-9b7a-83dd46be27ee.html\" target=\"_blank\" rel=\"noopener\">derrubou todo o distrito escolar por uma semana<\/a>. Naquele m\u00eas, um fabricante de PCs sediado em Taiwan tamb\u00e9m foi atacado e um resgate de US$ 50 milh\u00f5es foi pedido pelos invasores. A CNA, uma das maiores seguradoras dos EUA, foi atingida por um ataque de ransomware e, de acordo com a Bloomberg, pagou um resgate de US$ 40 milh\u00f5es aos perpetradores. Os Servi\u00e7os de Sa\u00fade P\u00fablica da Irlanda desligaram os seus\u00a0<a href=\"https:\/\/www.bbc.com\/news\/world-europe-57184977\" target=\"_blank\" rel=\"noopener\">sistemas de TI<\/a>\u00a0como resultado de um ataque de ransomware, causando uma grande paralisa\u00e7\u00e3o nos seus servi\u00e7os de sa\u00fade. Essa tend\u00eancia persistiu, com o\u00a0<a href=\"https:\/\/www.sentinelone.com\/blog\/meet-darkside-and-their-ransomware-sentinelone-customers-protected\/\" target=\"_blank\" rel=\"noopener\">ataque \u00e0 Colonial Pipeline<\/a>\u00a0que interrompeu o fornecimento de combust\u00edvel para grande parte da Costa Leste dos EUA por v\u00e1rios dias, e \u00e0 JBS, um grande fabricante de carne bovina dos EUA, que\u00a0<a href=\"https:\/\/www.sentinelone.com\/blog\/when-jbs-met-revil-ransomware-why-we-need-to-beef-up-critical-infrastructure-security\/\" target=\"_blank\" rel=\"noopener\">paralisou as opera\u00e7\u00f5es<\/a>\u00a0por alguns dias. A lista continua.<\/p>\n<p>Em resposta a esse aumento sem precedentes nos ataques de ransomware, o governo dos EUA emitiu uma Ordem Executiva para melhorar a seguran\u00e7a cibern\u00e9tica da na\u00e7\u00e3o e uma for\u00e7a-tarefa interag\u00eancias est\u00e1 sendo montada para desenvolver uma resposta abrangente aos ataques desenfreados de ransomware \u00e0s empresas e ao governo dos EUA. A resposta inclui o desenvolvimento de capacidades para identificar, impedir, proteger, detectar e responder a ataques de ransomware. As contramedidas incluem t\u00e1ticas como interromper ativamente as opera\u00e7\u00f5es criminosas cibern\u00e9ticas respons\u00e1veis pelos ataques de ransomware, abordar o uso de criptomoedas para pagar resgates e exigir melhores abordagens de seguran\u00e7a para impedir ataques, incluindo a ado\u00e7\u00e3o da\u00a0<a href=\"https:\/\/www.sentinelone.com\/cybersecurity-101\/zero-trust-architecture\/\" target=\"_blank\" rel=\"noopener\">Arquitetura de Confian\u00e7a Zero<\/a>.<\/p>\n<p>&nbsp;<\/p>\n<h2><strong>Como os invasores obt\u00eam acesso inicial<\/strong><\/h2>\n<p>Para evitar um ataque de ransomware e a maioria dos demais ataques de malware, os defensores devem evitar as tentativas dos invasores de estabelecer uma posi\u00e7\u00e3o na rede. Dessa forma, a preven\u00e7\u00e3o, detec\u00e7\u00e3o e remedia\u00e7\u00e3o de seguran\u00e7a de terminais torna-se uma estrat\u00e9gia crucial.<\/p>\n<p>De maneira geral, os invasores geralmente usam uma das duas t\u00e1ticas a seguir para obter acesso inicial a uma rede:<\/p>\n<p>1) Explorar uma vulnerabilidade na rede da v\u00edtima com sucesso: Explorar uma vulnerabilidade significa encontrar um defeito ou bug de software que possa ser manipulado para implementar um c\u00f3digo malicioso ou descobrir uma configura\u00e7\u00e3o incorreta que dar\u00e1 a um invasor um ponto de entrada para implementar o c\u00f3digo. Essas vulnerabilidades podem ocorrer por meio da\u00a0<a href=\"https:\/\/www.sentinelone.com\/blog\/three-key-challenges-for-cloud-security-in-a-world-changed-by-covid-19\/\" target=\"_blank\" rel=\"noopener\">configura\u00e7\u00e3o incorreta de recursos de nuvem<\/a>, por exemplo, ou por meio de depend\u00eancias de terceiros, o que pode levar ao comprometimento de um\u00a0<a href=\"https:\/\/labs.sentinelone.com\/solarwinds-understanding-detecting-the-supernova-webshell-trojan\/\" target=\"_blank\" rel=\"noopener\">ataque da cadeia de suprimentos<\/a>.<\/p>\n<p>2) Obter acesso n\u00e3o autorizado a uma conta v\u00e1lida: O acesso n\u00e3o autorizado a uma conta v\u00e1lida \u00e9 obtido ao\u00a0<a href=\"https:\/\/www.sentinelone.com\/blog\/7-ways-hackers-steal-your-passwords\/\" target=\"_blank\" rel=\"noopener\">roubar as credenciais<\/a>\u00a0para uma conta de usu\u00e1rio por meio de engenharia social.<\/p>\n<p>Defensores sobrecarregados com pacotes de seguran\u00e7a legados e estrat\u00e9gias do passado est\u00e3o tendo dificuldades para manter seus dados seguros em um mundo onde os ataques de ransomware est\u00e3o se proliferando por meio de uma acessibilidade mais f\u00e1cil. Sem mudar sua abordagem, invasores engenhosos continuar\u00e3o identificando vulnerabilidades para explorar e usu\u00e1rios para enganar.<\/p>\n<h2><strong>Prevenindo o comprometimento por meio de uma abordagem em v\u00e1rias camadas<\/strong><\/h2>\n<p>A prote\u00e7\u00e3o de identidades e de\u00a0<a href=\"https:\/\/www.sentinelone.com\/platform\/\" target=\"_blank\" rel=\"noopener\">terminais baseada em IA<\/a>\u00a0de \u00faltima gera\u00e7\u00e3o oferece uma solu\u00e7\u00e3o melhor contra ransomware. As solu\u00e7\u00f5es tradicionais da gera\u00e7\u00e3o anterior, como autentica\u00e7\u00e3o baseada em senha ou prote\u00e7\u00e3o de terminais baseada em assinaturas de antiv\u00edrus, apresentam s\u00e9rias defici\u00eancias na interrup\u00e7\u00e3o do ransomware moderno. Como o objetivo da preven\u00e7\u00e3o \u00e9 impedir a infiltra\u00e7\u00e3o inicial, vamos analisar especificamente como essas solu\u00e7\u00f5es de seguran\u00e7a modernas podem oferecer novas armas na luta contra o ransomware.<\/p>\n<h2><strong>T\u00e1tica N\u00ba 1: Implementar uma autentica\u00e7\u00e3o de usu\u00e1rio resistente a ataques<\/strong><\/h2>\n<p>Muitos ataques de ransomware bem-sucedidos obt\u00eam sua base inicial na rede da v\u00edtima decifrando ou roubando credenciais pertencentes a uma conta v\u00e1lida. Para evitar isso com efici\u00eancia, credenciais de autentica\u00e7\u00e3o de usu\u00e1rio robustas s\u00e3o necess\u00e1rias \u2014 credenciais dif\u00edceis de adivinhar, quebrar ou roubar.<\/p>\n<p>No ataque bem-sucedido no in\u00edcio deste ano \u00e0 Colonial Pipeline, por exemplo, o acesso a uma conta v\u00e1lida forneceu acesso inicial aos invasores. Da mesma forma, o ponto de entrada do ataque para o\u00a0<a href=\"https:\/\/labs.sentinelone.com\/maze-ransomware-update-extorting-and-exposing-victims\/\" target=\"_blank\" rel=\"noopener\">MAZE<\/a>\u00a0e outros tipos de\u00a0<a href=\"https:\/\/labs.sentinelone.com\/hive-attacks-analysis-of-the-human-operated-ransomware-targeting-healthcare\/\" target=\"_blank\" rel=\"noopener\">ransomware operados por humanos<\/a>\u00a0geralmente \u00e9 uma senha roubada para um sistema voltado para a Internet\u00a0<a href=\"https:\/\/labs.sentinelone.com\/case-study-catching-a-human-operated-maze-ransomware-attack-in-action\/\" target=\"_blank\" rel=\"noopener\">acessado por RDP<\/a>\u00a0ou efetuando o login em uma conta do portal web Citrix com uma senha fraca.<\/p>\n<p>As abordagens tradicionais de autentica\u00e7\u00e3o multifator (MFA) ajudam a resolver as vulnerabilidades de seguran\u00e7a inerentes \u00e0s senhas, mas ainda dependem fundamentalmente de algo que um usu\u00e1rio humano deve lembrar e saber, e as abordagens baseadas em telefone n\u00e3o s\u00e3o totalmente seguras. Ainda mais importante, a seguran\u00e7a adicional da MFA surge com custos significativos para possuir e operar a solu\u00e7\u00e3o, causando uma ansiedade significativa ao usu\u00e1rio.<\/p>\n<p>A MFA sem senha evita o roubo de credenciais e impossibilita a adivinha\u00e7\u00e3o de senhas para os invasores. A MFA sem senha utiliza v\u00e1rios fatores de autentica\u00e7\u00e3o, mas exclui as senhas tradicionais. Os fatores de autentica\u00e7\u00e3o mais usados para MFA sem senha s\u00e3o o dispositivo m\u00f3vel registrado do usu\u00e1rio, juntamente com um PIN ou impress\u00e3o digital do usu\u00e1rio por meio do sensor de impress\u00e3o digital integrado do dispositivo. Ao eliminar a necessidade de senhas tradicionais, a seguran\u00e7a \u00e9 aprimorada de maneira imediata e inerente, a experi\u00eancia do usu\u00e1rio \u00e9 simplificada e os custos s\u00e3o contidos.<\/p>\n<h2><strong>T\u00e1tica N\u00ba 2. Detectar, colocar em quarentena e remover o ransomware imediatamente<\/strong><\/h2>\n<p>Realisticamente, ter medidas preventivas em vigor n\u00e3o garante que os invasores nunca penetrem no per\u00edmetro e obtenham acesso ao dispositivo de um usu\u00e1rio. Sua pr\u00f3xima melhor linha de defesa \u00e9 um mecanismo aut\u00f4nomo de prote\u00e7\u00e3o, detec\u00e7\u00e3o e resposta na velocidade da m\u00e1quina que possa detectar e conter atividades suspeitas no n\u00edvel do terminal \u2013 antes que qualquer perda de dados, perda financeira ou de investimento de tempo ocorra.<\/p>\n<p>As solu\u00e7\u00f5es de detec\u00e7\u00e3o e resposta estendidas (XDR) modernas monitoram os processos locais em tempo real e analisam seus comportamentos em detalhes, possibilitando identificar c\u00f3digos maliciosos com uma especificidade muito alta e tomar medidas de mitiga\u00e7\u00e3o imediatas. Dessa forma, o ataque \u00e9 interrompido quando come\u00e7a \u2014 antes que os agentes das amea\u00e7as possam acessar seus alvos desejados \u2014 sejam executados da mem\u00f3ria local ou remotamente.<\/p>\n<p>Do ponto de vista t\u00e9cnico, as op\u00e7\u00f5es de mitiga\u00e7\u00e3o variam \u2013 o sistema pode excluir a fonte do c\u00f3digo, eliminar todos os processos relevantes, colocar arquivos suspeitos em quarentena ou desconectar completamente o terminal afetado da rede, dependendo das circunst\u00e2ncias e das pol\u00edticas organizacionais.<\/p>\n<p>Interromper um ataque em andamento \u00e9 o trabalho mais importante de qualquer solu\u00e7\u00e3o de XDR, mas seu papel n\u00e3o para por a\u00ed. Ap\u00f3s tomar medidas cr\u00edticas para interromper um ataque em andamento, as equipes de TI e seguran\u00e7a devem obter uma vis\u00e3o forense detalhada, que inclui uma linha do tempo da atividade do malware, seu ponto de entrada e vetor de ataque e uma lista de todos os arquivos e redes afetados. Os administradores podem ent\u00e3o analisar o ataque para se preparar melhor para amea\u00e7as futuras e fornecer todos os dados relevantes a seus superiores, autoridades e seguradoras.<\/p>\n<h2><strong>T\u00e1tica N\u00ba 3. Reverter as altera\u00e7\u00f5es do ransomware<\/strong><\/h2>\n<p>O terceiro elemento dessa abordagem em v\u00e1rias camadas, e talvez o mais crucial para os afetados pelo ransomware, \u00e9 a capacidade de voltar no tempo e restaurar todos os ativos e configura\u00e7\u00f5es para o seu estado original antes do ataque. Essa etapa cr\u00edtica possibilita uma recupera\u00e7\u00e3o r\u00e1pida e garante a continuidade completa dos neg\u00f3cios, independentemente da amplitude e profundidade do ataque.<\/p>\n<p>Alguns tipos de malware anteriormente desconhecidos ou novas t\u00e1ticas de ataque podem n\u00e3o ser detectados e bloqueados automaticamente pelo componente de detec\u00e7\u00e3o. Portanto, desfazer suas a\u00e7\u00f5es \u00e9 a \u00fanica prote\u00e7\u00e3o que resta. Al\u00e9m disso, o perigo n\u00e3o se limita a arquivos criptografados ou exclu\u00eddos. O malware tamb\u00e9m pode alterar as permiss\u00f5es de acesso e as configura\u00e7\u00f5es de seguran\u00e7a, que podem ser aproveitadas em ataques subsequentes.<\/p>\n<p>Esses ataques de v\u00e1rias etapas s\u00e3o comumente utilizados por hackers visando redes corporativas e infraestrutura p\u00fablica e representam uma amea\u00e7a particularmente perigosa. Nessas campanhas de longo prazo, a primeira etapa geralmente destina-se apenas a plantar as sementes, por assim dizer, visando facilitar a execu\u00e7\u00e3o de ataques em datas espec\u00edficas, como feriados ou eventos de neg\u00f3cios importantes. Dessa forma, os invasores surpreendem suas v\u00edtimas e capitalizam sua falta de prepara\u00e7\u00e3o, deixando-os sem escolha a n\u00e3o ser pagar o valor total do resgate.<\/p>\n<p>A revers\u00e3o autom\u00e1tica de todas as altera\u00e7\u00f5es executadas por c\u00f3digos maliciosos ou suspeitos, por menores que sejam, oferece aos administradores uma rede de seguran\u00e7a, protegendo-os, bem como salvaguardando todo o dom\u00ednio, das terr\u00edveis consequ\u00eancias de ataques cibern\u00e9ticos bem-sucedidos.<\/p>\n<h2><strong>Uma extensa pilha de seguran\u00e7a para preven\u00e7\u00e3o de ransomware<\/strong><\/h2>\n<p>Em resumo, o principal objetivo dos arquitetos de seguran\u00e7a cibern\u00e9tica e defensores das redes corporativas \u00e9 a preven\u00e7\u00e3o e, quando se trata de ransomware, a preven\u00e7\u00e3o significa negar o acesso inicial a qualquer parte da empresa aos invasores. Uma estrat\u00e9gia abrangente inclui tornar a autentica\u00e7\u00e3o do usu\u00e1rio resistente a ataques, detectar e remover amea\u00e7as imediatamente e, finalmente, reverter todas as a\u00e7\u00f5es tomadas por invasores e seu malware em ataques indetect\u00e1veis.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Ransomware \u2013 Ainda forte e sem um final \u00e0 vista A preven\u00e7\u00e3o de ataques de ransomware \u00e9 uma prioridade para todos, de administradores de TI, passando por diretores de seguran\u00e7a da informa\u00e7\u00e3o (CISOs), CEOs \u00e0 governos. Al\u00e9m disso, embora n\u00e3o seja um problema novo, uma s\u00e9rie implac\u00e1vel de ataques de ransomware bem-sucedidos e devastadores chamou [&hellip;]<\/p>\n","protected":false},"author":4,"featured_media":1869,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[41],"tags":[],"class_list":["post-1224","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-artigo"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.2 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Por que a defesa profunda \u00e9 fundamental para derrotar o ransomware<\/title>\n<meta name=\"description\" content=\"A preven\u00e7\u00e3o de ataques de ransomware \u00e9 uma prioridade para todos, de administradores de TI, passando por diretores de seguran\u00e7a da informa\u00e7\u00e3o (CISOs), CEOs \u00e0 governos. Al\u00e9m disso, embora n\u00e3o seja um problema novo, uma s\u00e9rie implac\u00e1vel de ataques de ransomware bem-sucedidos e devastadores chamou a aten\u00e7\u00e3o do mundo para eles. Simultaneamente, os agentes das amea\u00e7as tornam-se mais sofisticados diariamente, tornando mais fundamental do que nunca para as empresas desenvolver uma estrat\u00e9gia abrangente de preven\u00e7\u00e3o e prote\u00e7\u00e3o \u2014 antes que danos irrepar\u00e1veis sejam causados.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.lenovocontenthub.com\/br\/por-que-a-defesa-profunda-e-fundamental-para-derrotar-o-ransomware\/\" \/>\n<meta property=\"og:locale\" content=\"pt_BR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Por que a defesa profunda \u00e9 fundamental para derrotar o ransomware\" \/>\n<meta property=\"og:description\" content=\"A preven\u00e7\u00e3o de ataques de ransomware \u00e9 uma prioridade para todos, de administradores de TI, passando por diretores de seguran\u00e7a da informa\u00e7\u00e3o (CISOs), CEOs \u00e0 governos. Al\u00e9m disso, embora n\u00e3o seja um problema novo, uma s\u00e9rie implac\u00e1vel de ataques de ransomware bem-sucedidos e devastadores chamou a aten\u00e7\u00e3o do mundo para eles. Simultaneamente, os agentes das amea\u00e7as tornam-se mais sofisticados diariamente, tornando mais fundamental do que nunca para as empresas desenvolver uma estrat\u00e9gia abrangente de preven\u00e7\u00e3o e prote\u00e7\u00e3o \u2014 antes que danos irrepar\u00e1veis sejam causados.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.lenovocontenthub.com\/br\/por-que-a-defesa-profunda-e-fundamental-para-derrotar-o-ransomware\/\" \/>\n<meta property=\"og:site_name\" content=\"Lenovo Content Hub\" \/>\n<meta property=\"article:published_time\" content=\"2022-05-06T17:22:58+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2024-02-02T12:53:36+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.lenovocontenthub.com\/br\/wp-content\/uploads\/2024\/02\/https-__www.lenovocontenthub.com_br_por-que-a-defesa-profunda-e-fundamental-para-derrotar-o-ransomware_.png\" \/>\n\t<meta property=\"og:image:width\" content=\"1920\" \/>\n\t<meta property=\"og:image:height\" content=\"700\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"Thiago Simon\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"Thiago Simon\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. tempo de leitura\" \/>\n\t<meta name=\"twitter:data2\" content=\"9 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.lenovocontenthub.com\/br\/por-que-a-defesa-profunda-e-fundamental-para-derrotar-o-ransomware\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.lenovocontenthub.com\/br\/por-que-a-defesa-profunda-e-fundamental-para-derrotar-o-ransomware\/\"},\"author\":{\"name\":\"Thiago Simon\",\"@id\":\"https:\/\/www.lenovocontenthub.com\/br\/#\/schema\/person\/2f4a3a92f0d9fb4b20300e04e2997fe9\"},\"headline\":\"Por que a defesa profunda \u00e9 fundamental para derrotar o ransomware\",\"datePublished\":\"2022-05-06T17:22:58+00:00\",\"dateModified\":\"2024-02-02T12:53:36+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.lenovocontenthub.com\/br\/por-que-a-defesa-profunda-e-fundamental-para-derrotar-o-ransomware\/\"},\"wordCount\":1767,\"commentCount\":0,\"image\":{\"@id\":\"https:\/\/www.lenovocontenthub.com\/br\/por-que-a-defesa-profunda-e-fundamental-para-derrotar-o-ransomware\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.lenovocontenthub.com\/br\/wp-content\/uploads\/2024\/02\/https-__www.lenovocontenthub.com_br_por-que-a-defesa-profunda-e-fundamental-para-derrotar-o-ransomware_.png\",\"articleSection\":[\"Artigo\"],\"inLanguage\":\"pt-BR\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/www.lenovocontenthub.com\/br\/por-que-a-defesa-profunda-e-fundamental-para-derrotar-o-ransomware\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.lenovocontenthub.com\/br\/por-que-a-defesa-profunda-e-fundamental-para-derrotar-o-ransomware\/\",\"url\":\"https:\/\/www.lenovocontenthub.com\/br\/por-que-a-defesa-profunda-e-fundamental-para-derrotar-o-ransomware\/\",\"name\":\"Por que a defesa profunda \u00e9 fundamental para derrotar o ransomware\",\"isPartOf\":{\"@id\":\"https:\/\/www.lenovocontenthub.com\/br\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.lenovocontenthub.com\/br\/por-que-a-defesa-profunda-e-fundamental-para-derrotar-o-ransomware\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.lenovocontenthub.com\/br\/por-que-a-defesa-profunda-e-fundamental-para-derrotar-o-ransomware\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.lenovocontenthub.com\/br\/wp-content\/uploads\/2024\/02\/https-__www.lenovocontenthub.com_br_por-que-a-defesa-profunda-e-fundamental-para-derrotar-o-ransomware_.png\",\"datePublished\":\"2022-05-06T17:22:58+00:00\",\"dateModified\":\"2024-02-02T12:53:36+00:00\",\"author\":{\"@id\":\"https:\/\/www.lenovocontenthub.com\/br\/#\/schema\/person\/2f4a3a92f0d9fb4b20300e04e2997fe9\"},\"description\":\"A preven\u00e7\u00e3o de ataques de ransomware \u00e9 uma prioridade para todos, de administradores de TI, passando por diretores de seguran\u00e7a da informa\u00e7\u00e3o (CISOs), CEOs \u00e0 governos. Al\u00e9m disso, embora n\u00e3o seja um problema novo, uma s\u00e9rie implac\u00e1vel de ataques de ransomware bem-sucedidos e devastadores chamou a aten\u00e7\u00e3o do mundo para eles. Simultaneamente, os agentes das amea\u00e7as tornam-se mais sofisticados diariamente, tornando mais fundamental do que nunca para as empresas desenvolver uma estrat\u00e9gia abrangente de preven\u00e7\u00e3o e prote\u00e7\u00e3o \u2014 antes que danos irrepar\u00e1veis sejam causados.\",\"breadcrumb\":{\"@id\":\"https:\/\/www.lenovocontenthub.com\/br\/por-que-a-defesa-profunda-e-fundamental-para-derrotar-o-ransomware\/#breadcrumb\"},\"inLanguage\":\"pt-BR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.lenovocontenthub.com\/br\/por-que-a-defesa-profunda-e-fundamental-para-derrotar-o-ransomware\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-BR\",\"@id\":\"https:\/\/www.lenovocontenthub.com\/br\/por-que-a-defesa-profunda-e-fundamental-para-derrotar-o-ransomware\/#primaryimage\",\"url\":\"https:\/\/www.lenovocontenthub.com\/br\/wp-content\/uploads\/2024\/02\/https-__www.lenovocontenthub.com_br_por-que-a-defesa-profunda-e-fundamental-para-derrotar-o-ransomware_.png\",\"contentUrl\":\"https:\/\/www.lenovocontenthub.com\/br\/wp-content\/uploads\/2024\/02\/https-__www.lenovocontenthub.com_br_por-que-a-defesa-profunda-e-fundamental-para-derrotar-o-ransomware_.png\",\"width\":1920,\"height\":700},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.lenovocontenthub.com\/br\/por-que-a-defesa-profunda-e-fundamental-para-derrotar-o-ransomware\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/www.lenovocontenthub.com\/br\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Por que a defesa profunda \u00e9 fundamental para derrotar o ransomware\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.lenovocontenthub.com\/br\/#website\",\"url\":\"https:\/\/www.lenovocontenthub.com\/br\/\",\"name\":\"Lenovo Content Hub\",\"description\":\"Leia conte\u00fados sobre Edge, IA, IaaS, HCI e muito mais, organizados em um \u00fanico lugar, de um jeito f\u00e1cil e din\u00e2mico. Acesse agora o Content Hub da Lenovo.\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.lenovocontenthub.com\/br\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"pt-BR\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.lenovocontenthub.com\/br\/#\/schema\/person\/2f4a3a92f0d9fb4b20300e04e2997fe9\",\"name\":\"Thiago Simon\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-BR\",\"@id\":\"https:\/\/secure.gravatar.com\/avatar\/2daba2fbe6ed5ae6ab100ce9862e2e4eec557dec701c05d219d6fcc9d977f68a?s=96&d=mm&r=g\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/2daba2fbe6ed5ae6ab100ce9862e2e4eec557dec701c05d219d6fcc9d977f68a?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/2daba2fbe6ed5ae6ab100ce9862e2e4eec557dec701c05d219d6fcc9d977f68a?s=96&d=mm&r=g\",\"caption\":\"Thiago Simon\"},\"url\":\"https:\/\/www.lenovocontenthub.com\/br\/author\/thiago\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Por que a defesa profunda \u00e9 fundamental para derrotar o ransomware","description":"A preven\u00e7\u00e3o de ataques de ransomware \u00e9 uma prioridade para todos, de administradores de TI, passando por diretores de seguran\u00e7a da informa\u00e7\u00e3o (CISOs), CEOs \u00e0 governos. Al\u00e9m disso, embora n\u00e3o seja um problema novo, uma s\u00e9rie implac\u00e1vel de ataques de ransomware bem-sucedidos e devastadores chamou a aten\u00e7\u00e3o do mundo para eles. Simultaneamente, os agentes das amea\u00e7as tornam-se mais sofisticados diariamente, tornando mais fundamental do que nunca para as empresas desenvolver uma estrat\u00e9gia abrangente de preven\u00e7\u00e3o e prote\u00e7\u00e3o \u2014 antes que danos irrepar\u00e1veis sejam causados.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.lenovocontenthub.com\/br\/por-que-a-defesa-profunda-e-fundamental-para-derrotar-o-ransomware\/","og_locale":"pt_BR","og_type":"article","og_title":"Por que a defesa profunda \u00e9 fundamental para derrotar o ransomware","og_description":"A preven\u00e7\u00e3o de ataques de ransomware \u00e9 uma prioridade para todos, de administradores de TI, passando por diretores de seguran\u00e7a da informa\u00e7\u00e3o (CISOs), CEOs \u00e0 governos. Al\u00e9m disso, embora n\u00e3o seja um problema novo, uma s\u00e9rie implac\u00e1vel de ataques de ransomware bem-sucedidos e devastadores chamou a aten\u00e7\u00e3o do mundo para eles. Simultaneamente, os agentes das amea\u00e7as tornam-se mais sofisticados diariamente, tornando mais fundamental do que nunca para as empresas desenvolver uma estrat\u00e9gia abrangente de preven\u00e7\u00e3o e prote\u00e7\u00e3o \u2014 antes que danos irrepar\u00e1veis sejam causados.","og_url":"https:\/\/www.lenovocontenthub.com\/br\/por-que-a-defesa-profunda-e-fundamental-para-derrotar-o-ransomware\/","og_site_name":"Lenovo Content Hub","article_published_time":"2022-05-06T17:22:58+00:00","article_modified_time":"2024-02-02T12:53:36+00:00","og_image":[{"width":1920,"height":700,"url":"https:\/\/www.lenovocontenthub.com\/br\/wp-content\/uploads\/2024\/02\/https-__www.lenovocontenthub.com_br_por-que-a-defesa-profunda-e-fundamental-para-derrotar-o-ransomware_.png","type":"image\/png"}],"author":"Thiago Simon","twitter_card":"summary_large_image","twitter_misc":{"Escrito por":"Thiago Simon","Est. tempo de leitura":"9 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.lenovocontenthub.com\/br\/por-que-a-defesa-profunda-e-fundamental-para-derrotar-o-ransomware\/#article","isPartOf":{"@id":"https:\/\/www.lenovocontenthub.com\/br\/por-que-a-defesa-profunda-e-fundamental-para-derrotar-o-ransomware\/"},"author":{"name":"Thiago Simon","@id":"https:\/\/www.lenovocontenthub.com\/br\/#\/schema\/person\/2f4a3a92f0d9fb4b20300e04e2997fe9"},"headline":"Por que a defesa profunda \u00e9 fundamental para derrotar o ransomware","datePublished":"2022-05-06T17:22:58+00:00","dateModified":"2024-02-02T12:53:36+00:00","mainEntityOfPage":{"@id":"https:\/\/www.lenovocontenthub.com\/br\/por-que-a-defesa-profunda-e-fundamental-para-derrotar-o-ransomware\/"},"wordCount":1767,"commentCount":0,"image":{"@id":"https:\/\/www.lenovocontenthub.com\/br\/por-que-a-defesa-profunda-e-fundamental-para-derrotar-o-ransomware\/#primaryimage"},"thumbnailUrl":"https:\/\/www.lenovocontenthub.com\/br\/wp-content\/uploads\/2024\/02\/https-__www.lenovocontenthub.com_br_por-que-a-defesa-profunda-e-fundamental-para-derrotar-o-ransomware_.png","articleSection":["Artigo"],"inLanguage":"pt-BR","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/www.lenovocontenthub.com\/br\/por-que-a-defesa-profunda-e-fundamental-para-derrotar-o-ransomware\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/www.lenovocontenthub.com\/br\/por-que-a-defesa-profunda-e-fundamental-para-derrotar-o-ransomware\/","url":"https:\/\/www.lenovocontenthub.com\/br\/por-que-a-defesa-profunda-e-fundamental-para-derrotar-o-ransomware\/","name":"Por que a defesa profunda \u00e9 fundamental para derrotar o ransomware","isPartOf":{"@id":"https:\/\/www.lenovocontenthub.com\/br\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.lenovocontenthub.com\/br\/por-que-a-defesa-profunda-e-fundamental-para-derrotar-o-ransomware\/#primaryimage"},"image":{"@id":"https:\/\/www.lenovocontenthub.com\/br\/por-que-a-defesa-profunda-e-fundamental-para-derrotar-o-ransomware\/#primaryimage"},"thumbnailUrl":"https:\/\/www.lenovocontenthub.com\/br\/wp-content\/uploads\/2024\/02\/https-__www.lenovocontenthub.com_br_por-que-a-defesa-profunda-e-fundamental-para-derrotar-o-ransomware_.png","datePublished":"2022-05-06T17:22:58+00:00","dateModified":"2024-02-02T12:53:36+00:00","author":{"@id":"https:\/\/www.lenovocontenthub.com\/br\/#\/schema\/person\/2f4a3a92f0d9fb4b20300e04e2997fe9"},"description":"A preven\u00e7\u00e3o de ataques de ransomware \u00e9 uma prioridade para todos, de administradores de TI, passando por diretores de seguran\u00e7a da informa\u00e7\u00e3o (CISOs), CEOs \u00e0 governos. Al\u00e9m disso, embora n\u00e3o seja um problema novo, uma s\u00e9rie implac\u00e1vel de ataques de ransomware bem-sucedidos e devastadores chamou a aten\u00e7\u00e3o do mundo para eles. Simultaneamente, os agentes das amea\u00e7as tornam-se mais sofisticados diariamente, tornando mais fundamental do que nunca para as empresas desenvolver uma estrat\u00e9gia abrangente de preven\u00e7\u00e3o e prote\u00e7\u00e3o \u2014 antes que danos irrepar\u00e1veis sejam causados.","breadcrumb":{"@id":"https:\/\/www.lenovocontenthub.com\/br\/por-que-a-defesa-profunda-e-fundamental-para-derrotar-o-ransomware\/#breadcrumb"},"inLanguage":"pt-BR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.lenovocontenthub.com\/br\/por-que-a-defesa-profunda-e-fundamental-para-derrotar-o-ransomware\/"]}]},{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/www.lenovocontenthub.com\/br\/por-que-a-defesa-profunda-e-fundamental-para-derrotar-o-ransomware\/#primaryimage","url":"https:\/\/www.lenovocontenthub.com\/br\/wp-content\/uploads\/2024\/02\/https-__www.lenovocontenthub.com_br_por-que-a-defesa-profunda-e-fundamental-para-derrotar-o-ransomware_.png","contentUrl":"https:\/\/www.lenovocontenthub.com\/br\/wp-content\/uploads\/2024\/02\/https-__www.lenovocontenthub.com_br_por-que-a-defesa-profunda-e-fundamental-para-derrotar-o-ransomware_.png","width":1920,"height":700},{"@type":"BreadcrumbList","@id":"https:\/\/www.lenovocontenthub.com\/br\/por-que-a-defesa-profunda-e-fundamental-para-derrotar-o-ransomware\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.lenovocontenthub.com\/br\/"},{"@type":"ListItem","position":2,"name":"Por que a defesa profunda \u00e9 fundamental para derrotar o ransomware"}]},{"@type":"WebSite","@id":"https:\/\/www.lenovocontenthub.com\/br\/#website","url":"https:\/\/www.lenovocontenthub.com\/br\/","name":"Lenovo Content Hub","description":"Leia conte\u00fados sobre Edge, IA, IaaS, HCI e muito mais, organizados em um \u00fanico lugar, de um jeito f\u00e1cil e din\u00e2mico. Acesse agora o Content Hub da Lenovo.","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.lenovocontenthub.com\/br\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"pt-BR"},{"@type":"Person","@id":"https:\/\/www.lenovocontenthub.com\/br\/#\/schema\/person\/2f4a3a92f0d9fb4b20300e04e2997fe9","name":"Thiago Simon","image":{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/secure.gravatar.com\/avatar\/2daba2fbe6ed5ae6ab100ce9862e2e4eec557dec701c05d219d6fcc9d977f68a?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/2daba2fbe6ed5ae6ab100ce9862e2e4eec557dec701c05d219d6fcc9d977f68a?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/2daba2fbe6ed5ae6ab100ce9862e2e4eec557dec701c05d219d6fcc9d977f68a?s=96&d=mm&r=g","caption":"Thiago Simon"},"url":"https:\/\/www.lenovocontenthub.com\/br\/author\/thiago\/"}]}},"_links":{"self":[{"href":"https:\/\/www.lenovocontenthub.com\/br\/wp-json\/wp\/v2\/posts\/1224","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.lenovocontenthub.com\/br\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.lenovocontenthub.com\/br\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.lenovocontenthub.com\/br\/wp-json\/wp\/v2\/users\/4"}],"replies":[{"embeddable":true,"href":"https:\/\/www.lenovocontenthub.com\/br\/wp-json\/wp\/v2\/comments?post=1224"}],"version-history":[{"count":1,"href":"https:\/\/www.lenovocontenthub.com\/br\/wp-json\/wp\/v2\/posts\/1224\/revisions"}],"predecessor-version":[{"id":1226,"href":"https:\/\/www.lenovocontenthub.com\/br\/wp-json\/wp\/v2\/posts\/1224\/revisions\/1226"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.lenovocontenthub.com\/br\/wp-json\/wp\/v2\/media\/1869"}],"wp:attachment":[{"href":"https:\/\/www.lenovocontenthub.com\/br\/wp-json\/wp\/v2\/media?parent=1224"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.lenovocontenthub.com\/br\/wp-json\/wp\/v2\/categories?post=1224"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.lenovocontenthub.com\/br\/wp-json\/wp\/v2\/tags?post=1224"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}