Mitigar ataques de ransomware usando o Google Cloud

Last reviewed 2025-05-30 UTC

O ransomware é um código criado por terceiros para se infiltrar nos seus sistemas a fim de invadir, criptografar e roubar dados. Para ajudar a reduzir ataques de ransomware, Google Cloud oferece controles para identificar, proteger, detectar, responder e se recuperar de ataques. Esses controles ajudam você a fazer o seguinte:

  • avaliar seu risco;
  • proteger seu negócio contra ameaças;
  • manter operações contínuas;
  • ativar resposta e recuperação rápidas.

Este documento é destinado a arquitetos e administradores de segurança. Ele descreve a sequência de ataques de ransomware e como o Google Cloud pode ajudar sua organização a reduzir os efeitos desses ataques.

Sequência de ataques de ransomware

Os ataques de ransomware podem começar como campanhas em massa que buscam vulnerabilidades ou como campanhas direcionadas. Uma campanha direcionada começa com identificação e reconhecimento, em que um invasor determina quais organizações são vulneráveis e qual vetor de ataque usar.

Há muitos vetores de ataque de ransomware. Os vetores mais comuns são e-mails de phishing com URLs maliciosos ou exploração de vulnerabilidades de software expostas. Essa vulnerabilidade de software pode estar no software usado pela organização ou em uma vulnerabilidade da cadeia de suprimentos de software. Os invasores de ransomware visam organizações, a cadeia de suprimentos e os clientes delas.

Quando o ataque inicial é bem-sucedido, o ransomware é instalado automaticamente e entra em contato com o comando e o servidor de controle para recuperar as chaves de criptografia. À medida que o ransomware se espalha por toda a rede, ele pode infectar recursos, criptografar dados usando as chaves recuperadas e exfiltrar dados. Os invasores exigem um resgate, normalmente em criptomoedas, da organização para enviar a chave de descriptografia.

O diagrama a seguir resume a sequência típica de ataques de ransomware explicada nos parágrafos anteriores, desde a identificação e o reconhecimento até a exfiltração de dados e o pedido de resgate.

A sequência de ataque do ransomware.

O ransomware costuma ser difícil de detectar. Portanto, é fundamental que você implemente recursos de prevenção, monitoramento e detecção e que sua organização esteja pronta para responder rapidamente quando alguém descobrir um ataque.

Controles de segurança e resiliência no Google Cloud

OGoogle Cloud inclui controles integrados de segurança e resiliência para proteger os clientes contra ataques de ransomware. Esses controles incluem o seguinte:

  • Infraestrutura global projetada com segurança durante todo o ciclo de vida do processamento de informações.
  • Recursos de detecção integrados para Google Cloud produtos e serviços, como monitoramento, detecção de ameaças, prevenção contra perda de dados e controles de acesso.
  • Controles preventivos integrados, como o Assured Workloads
  • Alta disponibilidade com clusters regionais e balanceadores de carga globais.
  • Backup integrado, com serviços escalonáveis.
  • Recursos Automation usando Infraestrutura como código e restrições de configuração.

O Google Threat Intelligence, o VirusTotal e o Mandiant Digital Threat Monitoring monitoram e respondem a muitos tipos de malware, incluindo ransomware, na infraestrutura e nos produtos do Google. O Google Threat Intelligence é uma equipe de pesquisadores de ameaças que desenvolve inteligência contra ameaças para Google Cloud produtos. O VirusTotal é um banco de dados de malware e uma solução de visualização que oferece uma melhor compreensão de como o malware opera na sua empresa. O Mandiant Digital Threat Monitoring e outros serviços da Mandiant oferecem suporte a pesquisas, consultas e respostas a incidentes.

Para mais informações sobre os controles de segurança integrados, consulte a Visão geral de segurança do Google e a Visão geral do design de segurança da infraestrutura do Google.

Controles de segurança e resiliência no Google Workspace, no navegador Chrome e nos Chromebooks

Além dos controles do Google Cloud, outros produtos do Google, como o Google Workspace, o navegador Google Chrome e os Chromebooks, incluem controles de segurança que podem ajudar a proteger sua organização contra ataques de ransomware. Por exemplo, os produtos do Google oferecem controles de segurança que permitem que trabalhadores remotos acessem recursos de qualquer lugar, com base na identidade e no contexto (como localização ou endereço IP).

Conforme descrito na seção Sequência de ataque de ransomware, o e-mail é um vetor importante para muitos ataques de ransomware. Ele pode ser explorado para phishing de credenciais para acesso fraudulento à rede e distribuição direta de binários de ransomware. A proteção avançada contra phishing e malware no Gmail oferece controles para colocar e-mails em quarentena, protege contra tipos de anexos perigosos e ajuda a proteger os usuários contra e-mails de spoofing. O sandbox de segurança foi projetado para detectar a presença de malware anteriormente desconhecido nos anexos.

O navegador Chrome inclui a Navegação segura do Google, que foi criada para fornecer avisos quando os usuários tentam acessar um site infectado ou malicioso. Os sandboxes e o isolamento de sites ajudam a proteger contra a propagação de código malicioso em diferentes processos na mesma guia. A Proteção por senha foi criada para fornecer alertas quando uma senha corporativa estiver sendo usada em uma conta pessoal e verificar se alguma das senhas salvas do usuário foi comprometida em uma violação on-line. Nesse cenário, o navegador solicita que o usuário altere a senha.

Os seguintes recursos do Chromebook ajudam a proteger contra ataques de phishing e ransomware:

  • Sistema operacional com acesso somente leitura (ChromeOS). Esse sistema foi projetado para ser atualizado constantemente e de forma invisível. O ChromeOS ajuda a proteger contra as vulnerabilidades mais recentes e inclui controles que garantem que aplicativos e extensões não possam modificá-lo.
  • Sandbox. Cada aplicativo é executado em um ambiente isolado. Portanto, um aplicativo nocivo pode não infectar facilmente outros aplicativos.
  • Inicialização verificada. Enquanto o Chromebook está sendo inicializado, ele foi projetado para verificar se o sistema não foi modificado.
  • Navegação segura. O Chrome faz o download periódico da lista de sites não seguros mais recentes. Ela foi projetada para verificar os URLs de cada site que um usuário visita e verifica cada download de arquivo que um usuário faz nessa lista.
  • Chips de segurança do Google. Esses chips ajudam a proteger o sistema operacional contra adulteração maliciosa.

Para ajudar a reduzir a superfície de ataque da organização, considere os Chromebooks para usuários que trabalham principalmente em um navegador.

Práticas recomendadas para reduzir ataques de ransomware em Google Cloud

Para proteger recursos e dados corporativos contra ataques de ransomware, implemente controles em várias camadas dos seus ambientes locais e na nuvem.

As seções a seguir descrevem as práticas recomendadas para ajudar sua organização a identificar, impedir, detectar e responder a ataques de ransomware no Google Cloud.

Identifique riscos e recursos

Considere as práticas recomendadas a seguir para identificar seus riscos e recursos em Google Cloud:

Controle o acesso a recursos e dados

Considere as práticas recomendadas a seguir para limitar o acesso a Google Cloud recursos e dados:

Proteger dados importantes

Considere as práticas recomendadas a seguir para ajudar a proteger seus dados sensíveis:

Rede e infraestrutura seguras

Considere as seguintes práticas recomendadas para proteger sua rede e infraestrutura:

Proteja suas cargas de trabalho

Considere as seguintes práticas recomendadas para ajudar a proteger suas cargas de trabalho:

Detecte ataques

Considere as seguintes práticas recomendadas para ajudar a detectar ataques:

Planejar incidentes

  • Concluir os planos de continuidade de negócios e de recuperação de desastres.

  • Crie um manual de resposta a incidentes de ransomware e faça exercícios de mesa. Pratique regularmente os procedimentos de recuperação para garantir a prontidão e identificar lacunas.

  • Entenda suas obrigações de denunciar ataques às autoridades e inclua dados de contato relevantes no seu manual.

Para conferir mais práticas recomendadas de segurança, consulte Framework bem estruturado: pilar de segurança, privacidade e compliance.

Responda a ataques e recupere-se deles

Quando detectar um ataque de ransomware, ative seu plano de resposta a incidentes. Depois de confirmar que o incidente não é um falso positivo e que afeta seus serviçosGoogle Cloud , abra um caso de suporte P1. O Cloud Customer Care responde conforme documentado nas Google Cloud: Diretrizes dos Serviços de Suporte Técnico.

Depois de ativar o plano, reúna a equipe da organização que precisa participar dos processos de coordenação e resolução de incidentes. Verifique se essas ferramentas e processos estão implementados para investigar e resolver o incidente.

Siga o plano de resposta a incidentes para remover o ransomware e restaurar o ambiente a um estado íntegro. Dependendo da gravidade do ataque e dos controles de segurança ativados, o plano pode incluir atividades como as seguintes:

  • colocar sistemas infectados em quarentena;
  • restaurar a partir de backups íntegros;
  • restaurar a infraestrutura para um estado válido conhecido usando o pipeline de CI/CD;
  • verificar se a vulnerabilidade foi removida;
  • corrigir todos os sistemas que podem estar vulneráveis a ataques semelhantes;
  • implementar os controles necessários para evitar um ataque semelhante.

À medida que você avança no processo de resposta, continue monitorando seu tíquete de suporte do Google. O Cloud Customer Care toma as medidas apropriadas no Google Cloud para conter, erradicar e, se possível, recuperar seu ambiente.

Informe o Cloud Customer Care quando o incidente for resolvido e o ambiente for restaurado. Se houver um agendado, participe de uma retrospectiva conjunta com seu representante do Google.

Veja se aprendeu todas as lições com o incidente e implante os controles necessários para evitar um ataque semelhante. Dependendo da natureza do ataque, considere as seguintes ações:

  • Escreva regras de detecção e alertas que serão acionados automaticamente se o ataque ocorrer novamente.
  • Atualize o manual de resposta a incidentes para incluir as lições aprendidas.
  • Melhore sua postura de segurança com base nas descobertas retrospectivas.

A seguir