Home Prevenção - Controlos Malware / Ransomware
Segmentação
Throttling High Consumers
Monitorização de atividade atípica, rede
Segmentação de Backups
Activar logging o tão granular quanto possível
Limitação de privilégios administrativos nas máquinas locais
Atualização de Software
Hardening
Backups
Antivírus
Monitorização
Access Control
Proxy com content filtering
Implementar Honeypot - com HoneyFiles e HoneyDirectories
Threshold para Crypto API Calls
Análise regular das passwords (enforcement de passwords de complexidade elevada)
Activação de Logs granulares de acesso, nomeadamente a repositórios de informação, e monitorização de atividade atípica
Desabilitar a utilização de credenciais em claro no LSASS
Endereçar com urgência vulnerabilidades já identificadas com severidade crítica e alta
Email com AV, verificação da reputação, e SPF/DKIM/DMARC
Exposição conservadora de serviços na Internet
Verificação de reputação de endereços IP de origem
Implementar mecanismos de IDS/IPS (Layer7 inclusive)
Considerar segmentar o perímetro de acordo com criticidade/natureza dos serviços disponibilizados
Proxy com content filtering
Patching e atualização (sem desculpas)
Desabilitar Scripts Macro
Desabilitar Plug and Play para dispositivos que não sejam volumes de dados
Notificação ativa sempre que um website tenta executar ou instalar software
Antivirus/malware com detecção ativa e bases de dados atualizadas
Desabilitar acessos via remote desktop services e similares
Passwords com complexidade
Firewall no posto de trabalho
Desabilitar ou remover todas as contas/utilizadores “guest” ou que já não se encontrem em uso
Remover todos os interfaces de rede não utilizados
Executar as tarefas do dia a dia com contas/utilizadores sem privilégios de administração
Não instalar software sem autorização e não desinstalar software instalado pela Organização
Não utilizar contas/utilizadores sem password
Web browser e respetivos plugins atualizados
Manter a informação em repositórios centralizados controlados e evitar a informação estar dispersa e nos postos de trabalho
WIFI com WPA2
Wireless VLAN para acesso de trabalho
Inibir mais do que 1 conecção por user na VPN
2FA/MFA/UFA
Firewall no posto de trabalho
Antivirus/malware com detecção ativa e bases de dados atualizadas
Desabilitar acessos via remote desktop services e similares
Consciencialização dos utilizadores
Não utilizar software pirata
Definir e difundir um ponto de contacto
Avaliação da permeabilidade com campanhas de phishing
Efetuar exercícios Table-Top
Plano de Resposta a Incidentes
Contactos Relevantes
Análise Contextual e Impacto
Desligar/Isolar
Implementação Sandbox
Verificar existência de um potencial decryptor
Contenção
Restauro da situação normal
Report the Infection (autoridades)