Mitigar ataques de ransomware usando o Google Cloud

Last reviewed 2025-05-30 UTC

O ransomware é um código criado por terceiros para se infiltrar nos seus sistemas a fim de invadir, criptografar e roubar dados. Para ajudar a reduzir ataques de ransomware, o Google Cloud oferece controles para identificar, proteger, detectar, responder e se recuperar de ataques. Esses controles ajudam você a fazer o seguinte:

  • avaliar seu risco;
  • proteger seu negócio contra ameaças;
  • manter operações contínuas;
  • ativar resposta e recuperação rápidas.

Este documento é destinado a arquitetos e administradores de segurança. Ele descreve a sequência de um ataque de ransomware e como o Google Cloud pode ajudar sua organização a reduzir os efeitos desse tipo de ataque.

Sequência de ataques de ransomware

Os ataques de ransomware podem começar como campanhas direcionadas ou como campanhas em massa que buscam vulnerabilidades. Uma campanha direcionada começa com identificação e reconhecimento, quando um invasor determina as organizações que são vulneráveis e qual vetor de ataque será usado.

Há muitos vetores de ataque de ransomware. Os vetores mais comuns são e-mails de phishing com URLs maliciosos ou a exploração de vulnerabilidades de software expostas. Essa vulnerabilidade de software pode estar no software usado pela organização ou na cadeia de suprimentos de software. Os invasores que usam ransomware têm como alvo as organizações, a cadeia de suprimentos e os clientes delas.

Quando o ataque inicial é bem-sucedido, o ransomware é instalado automaticamente e entra em contato com o comando e o servidor de controle para recuperar as chaves de criptografia. À medida que o ransomware se espalha por toda a rede, ele pode infectar recursos, criptografar dados usando as chaves recuperadas e exfiltrar dados. Os invasores exigem um resgate da organização, normalmente em criptomoeda, para enviar a chave de descriptografia.

O diagrama a seguir resume a sequência típica de ataques de ransomware explicada nos parágrafos anteriores, desde a identificação e o reconhecimento até a exfiltração de dados e o pedido de resgate.

A sequência de ataque do ransomware.

O ransomware costuma ser difícil de detectar. Portanto, é fundamental que você implemente recursos de prevenção, monitoramento e detecção e que sua organização esteja pronta para responder rapidamente quando alguém descobrir um ataque.

Controles de segurança e resiliência no Google Cloud

OGoogle Cloud inclui controles integrados de segurança e resiliência para proteger os clientes contra ataques de ransomware. Esses controles incluem o seguinte:

  • Infraestrutura global projetada com segurança durante todo o ciclo de vida do processamento de informações.
  • Recursos de detecção integrados para produtos e serviços do Google Cloud , como monitoramento, detecção de ameaças, prevenção contra perda de dados e controles de acesso.
  • Controles preventivos integrados, como o Assured Workloads
  • Alta disponibilidade com clusters regionais e balanceadores de carga globais.
  • Backup integrado, com serviços escalonáveis.
  • Recursos de automação usando infraestrutura como código e proteções de configuração.

A Inteligência do Google contra ameaças, o VirusTotal e o Monitoramento de ameaças digitais da Mandiant monitoram e respondem a muitos tipos de malware, incluindo ransomware, na infraestrutura e nos produtos do Google. O Google Threat Intelligence é uma equipe de pesquisadores de ameaças que desenvolve inteligência contra ameaças para produtos Google Cloud . O VirusTotal é um banco de dados de malware e uma solução de visualização que oferece uma melhor compreensão de como o malware opera dentro da sua empresa. O monitoramento de ameaças digitais da Mandiant e outros serviços da empresa oferecem pesquisa, consultoria e suporte para resposta a incidentes.

Para mais informações sobre os controles de segurança integrados, consulte a Visão geral da segurança do Google e a Visão geral do design de segurança da infraestrutura do Google.

Controles de segurança e resiliência no Google Workspace, no navegador Chrome e nos Chromebooks

Além dos controles do Google Cloud, outros produtos do Google, como o Google Workspace, o navegador Google Chrome e os Chromebooks, incluem controles de segurança que podem ajudar a proteger sua organização contra ataques de ransomware. Por exemplo, os produtos do Google oferecem controles de segurança que permitem que trabalhadores remotos acessem recursos de qualquer lugar, com base na identidade e no contexto (como localização ou endereço IP).

Conforme descrito na seção Sequência de ataque de ransomware, o e-mail é um vetor importante para muitos ataques de ransomware. Ele pode ser explorado para phishing de credenciais para acesso fraudulento à rede e distribuição direta de binários de ransomware. A proteção avançada contra phishing e malware no Gmail oferece controles para colocar e-mails em quarentena, proteção contra tipos de anexos perigosos e ajuda a proteger os usuários contra e-mails de spoofing. O sandbox de segurança foi projetado para detectar a presença de malware anteriormente desconhecido nos anexos.

O navegador Chrome inclui a Navegação segura do Google, que foi criada para fornecer avisos quando os usuários tentam acessar um site infectado ou malicioso. Os sandboxes e o isolamento de sites ajudam a proteger contra a propagação de código malicioso em diferentes processos na mesma guia. A Proteção por senha foi criada para fornecer alertas quando uma senha corporativa estiver sendo usada em uma conta pessoal e verificar se alguma das senhas salvas do usuário foi comprometida em uma violação on-line. Nesse cenário, o navegador solicita que o usuário altere a senha.

Os seguintes recursos do Chromebook ajudam a proteger contra ataques de phishing e ransomware:

  • Sistema operacional com acesso somente leitura (Chrome OS). Esse sistema foi projetado para ser atualizado constantemente e de forma invisível. O Chrome OS ajuda a proteger contra as vulnerabilidades mais recentes e inclui controles que garantem que aplicativos e extensões não possam modificá-lo.
  • Sandbox. Cada aplicativo é executado em um ambiente isolado. Portanto, um aplicativo nocivo pode não infectar facilmente outros aplicativos.
  • Inicialização verificada. Enquanto o Chromebook está sendo inicializado, ele foi projetado para verificar se o sistema não foi modificado.
  • Navegação segura. O Chrome faz o download periódico da lista de sites não seguros mais recentes. Ela foi projetada para verificar os URLs de cada site que um usuário visita e cada arquivo que ele baixa nessa lista.
  • Chips de segurança do Google. Esses chips ajudam a proteger o sistema operacional contra adulterações maliciosas.

Para ajudar a reduzir a superfície de ataque da organização, considere os Chromebooks para usuários que trabalham principalmente em um navegador.

Práticas recomendadas para reduzir ataques de ransomware em Google Cloud

Para proteger recursos e dados corporativos contra ataques de ransomware, implemente controles em várias camadas dos seus ambientes locais e na nuvem.

As seções a seguir descrevem as práticas recomendadas para ajudar sua organização a identificar, evitar, detectar e responder a ataques de ransomware no Google Cloud.

Identifique riscos e recursos

Considere as práticas recomendadas a seguir para identificar seus riscos e recursos no Google Cloud:

Controle o acesso a recursos e dados

Considere as seguintes práticas recomendadas para limitar o acesso a recursos e dados do Google Cloud:

Proteja dados importantes

Considere as seguintes práticas recomendadas para proteger seus dados sensíveis:

Rede e infraestrutura seguras

Considere as seguintes práticas recomendadas para proteger sua rede e infraestrutura:

Proteja suas cargas de trabalho

Considere as seguintes práticas recomendadas para proteger suas cargas de trabalho:

Detecte ataques

Considere as seguintes práticas recomendadas para ajudar a detectar ataques:

Planejar incidentes

  • Conclua os planos de continuidade de negócios e recuperação de desastres.

  • Crie um manual de resposta a incidentes de ransomware e faça exercícios de mesa. Pratique regularmente os procedimentos de recuperação para garantir a prontidão e identificar lacunas.

  • Entenda suas obrigações de denúncia de ataques às autoridades e inclua informações de contato relevantes no manual.

Para mais práticas recomendadas de segurança, consulte Well-Architected Framework: pilar de segurança, privacidade e compliance.

Responda a ataques e recupere-se deles

Quando detectar um ataque de ransomware, ative seu plano de resposta a incidentes. Depois de confirmar que o incidente não é um falso positivo e que afeta seus serviços doGoogle Cloud , abra um caso de suporte P1. O Cloud Customer Care responde conforme documentado nas Diretrizes de Serviços de Suporte Técnico doGoogle Cloud.

Depois de ativar o plano, reúna a equipe da organização que precisa participar dos processos de coordenação e resolução de incidentes. Verifique se essas ferramentas e processos estão implementados para investigar e resolver o incidente.

Siga o plano de resposta a incidentes para remover o ransomware e restaurar o ambiente a um estado íntegro. Dependendo da gravidade do ataque e dos controles de segurança ativados, seu plano pode incluir atividades como as seguintes:

  • colocar sistemas infectados em quarentena;
  • restaurar a partir de backups íntegros;
  • restaurar a infraestrutura para um estado válido conhecido usando o pipeline de CI/CD;
  • verificar se a vulnerabilidade foi removida;
  • corrigir todos os sistemas que podem estar vulneráveis a ataques semelhantes;
  • implementar os controles necessários para evitar um ataque semelhante.

À medida que você avança no processo de resposta, continue monitorando seu tíquete de suporte do Google. O Atendimento ao cliente do Cloud toma as medidas apropriadas no Google Cloud para conter, erradicar e, se possível, recuperar seu ambiente.

Informe o Cloud Customer Care quando o incidente for resolvido e o ambiente for restaurado. Se houver um agendado, participe de uma retrospectiva conjunta com seu representante do Google.

Veja se aprendeu todas as lições com o incidente e implante os controles necessários para evitar um ataque semelhante. Dependendo da natureza do ataque, considere as seguintes ações:

  • escreva regras de detecção e alertas que vão ser acionados automaticamente se o ataque ocorrer novamente;
  • Atualize o manual de resposta a incidentes para incluir essas lições.
  • Melhore sua postura de segurança com base nas descobertas retrospectivas.

A seguir