Centro de recursos

Ransomware

Recursos para embasar a tomada de decisões e fornecer estratégias eficazes para proteger sua organização contra ataques de ransomware.

Um homem olhando fixamente para um laptop infectado com ransomware

Fundamentos do RANSOMWARE

Entenda os princípios básicos do ransomware

Depois de décadas de evolução, os ataques de ransomware são uma força a ser reconhecida no mundo do crime cibernético. Saiba como o ransomware funciona, por que funciona e as últimas tendências.

Uma mulher sentada ao computador aprendendo sobre ransomware

Relatório

Relatório de ransomware da ThreatLabz

Saiba mais sobre por que os ataques de ransomware aumentaram 146% em relação ao ano anterior, o que está promovendo esse aumento, desde as principais famílias até táticas em evolução e os ataques focados em extorsão.

Recurso

Os quatro estágios de um ataque de ransomware

VPNs e firewalls não conseguem impedir todos os estágios de um ataque de ransomware. Para isso, você precisa de uma arquitetura zero trust.

Zpedia

O que é phishing?

Como principal causa de infecções por ransomware, o phishing tira proveito de algo básico para as pessoas: a tendência de confiar.

Zpedia

O que é movimentação lateral?

A partir de um único dispositivo infectado, o ransomware pode se espalhar para uma rede inteira enquanto busca dados para criptografar ou roubar.

PREVENÇÃO E PROTEÇÃO

Aprimore sua abordagem de proteção contra ransomware

O ransomware está se tornando mais frequente, mais prejudicial e mais público. Conheça estratégias eficazes para proteger seus usuários e dados.

Produtos e soluções

Impeça ataques de ransomware com uma arquitetura zero trust

Implante defesas mais inteligentes e proativas: elimine a superfície de ataque, evite comprometimentos, interrompa a movimentação lateral e bloqueie a exfiltração de dados com zero trust.

Recurso

Cinco etapas para parar ransomware com Zero Trust

Avalie e fortaleça sua estratégia de defesa contra ransomware com estas listas de verificação úteis.

postagem no blog

Mitigação da crescente onda de malware e ransomware

Combater o ransomware é uma questão de preparação eficaz. Conheça as principais estratégias, práticas recomendadas e ferramentas essenciais.

Zscaler Academy

Proteção contra ransomware para engenheiros de rede e segurança

Obtenha treinamento e certificação nas abordagens e ferramentas mais eficazes para prevenção e resposta a ransomware.

RANSOMWARE NAS NOTÍCIAS

Fique por dentro dos maiores ataques de ransomware

O ransomware está sempre nas manchetes, com ataques quebrando recordes no mundo todo ano após ano, demonstrando o ritmo acelerado de sua evolução.

Um homem olhando para um computador lendo notícias sobre ransomware

postagem no blog

Sete previsões de ransomware para 2025

No próximo ano, táticas baseadas em GenAI e maiores exigências de resgate tornarão a prevenção eficaz de ransomware mais essencial do que nunca. Confira nossas previsões completas para 2025.

Postagem no blog

Cinco anos depois do WannaCry: revisitando minha revelação

Tradicionalmente, os usuários na rede corporativa são considerados os mais seguros contra ataques cibernéticos. Em 2017, o WannaCry provou que isso estava errado.

POSTAGEM NO BLOG

Lançando luz sobre o grupo de ransomware Dark Angels

Em 2024, o grupo Dark Angels extorquiu com sucesso um resgate de US$ 75 milhões; o maior pagamento de resgate conhecido de todos os tempos.

POSTAGEM NO BLOG

Decisão da CDK de não registrar na SEC

A decisão da CDK Global levanta questões difíceis sobre os efeitos das regras de divulgação de “incidentes materiais” da SEC.

RANSOMWARE E SETORES ESPECÍFICOS

Adote uma abordagem personalizada para interromper ataques de ransomware

O cenário exclusivo de dados, sistemas, procedimentos e regulamentações do seu setor moldará sua estratégia ideal de defesa contra ransomware.

Ferramentas

Calcule o risco de ransomware e possíveis economias de custos

Entenda sua exposição às técnicas e explorações populares dos criminosos com esta avaliação gratuita e não invasiva, em apenas alguns segundos.

postagem no blog

Ignorar o ataque à Change Healthcare é abrir as portas para um ciclo de desastres

Tecnologia legada, recursos limitados e uma variedade de dispositivos de IoT/IoMT tornam a área da saúde um dos principais alvos para ataques de ransomware.

Recurso

Proteção governamental contra ataques de ransomware

Para combater o ransomware de forma eficaz, as agências devem garantir que apenas os usuários e dispositivos certos possam acessar os aplicativos e dados certos.

(opens in a new tab)

Recurso

Ataques de ransomware no setor de jogos

A indústria de jogos é um verdadeiro tesouro de dados de clientes e detalhes de transações, e os agentes de ransomware estão intensificando suas ações.

Postagem no blog

Cinco principais conclusões: ransomware nas áreas da saúde, educação e setor público

Dados sigilosos, sistemas desatualizados e serviços críticos são todos os convites que os invasores precisam.

FERRAMENTAS E SOLUÇÕES

Encontre as ferramentas certas para combater o ransomware

Com o aumento dos ataques sofisticados de ransomware, é essencial entender seus riscos e equipar sua organização com soluções eficazes.

um homem em pé diante de um quadro com vários gráficos discutindo como se proteger contra ransomware

Ferramentas

Avaliação de risco de ransomware

Veja como sua segurança se compara a intrusões específicas de ransomware, movimentação lateral e métodos de exfiltração.

Produtos e soluções

Zero Trust Device Segmentation

Elimine os riscos de movimentação lateral na sua rede isolando cada terminal, sem agentes, em uma “rede individual” segura.

Recurso

Kill Switch automatizado de ransomware

Bloqueie protocolos e portas vulneráveis conhecidos e até mesmo desabilite instantaneamente o acesso a redes críticas, como hospitais inteiros ou chãos de fábrica.

Produtos e soluções

Bloqueie ataques desconhecidos em segundos

Interrompa o ransomware baseado em arquivo com a quarentena de sandbox em linha, alimentada por IA, de arquivos desconhecidos ou suspeitos.

PRINCIPAIS VARIANTES E TIPOS

Saiba o que você está enfrentando

O ransomware está na moda entre os criminosos atuais e, como qualquer tendência, tem seus grandes nomes, inovadores e pensadores subversivos.

Um homem sentado em uma mesa, concentrando-se nos aspectos críticos dos novos tipos de ransomware

postagem no blog

Por que os cibercriminosos estão recorrendo a ransomware sem criptografia

Criminosos experientes estão reinventando o ransomware, abrindo mão da criptografia para tornar mais simples e rápido o pagamento das vítimas.

Zpedia

O que é ransomware de dupla extorsão?

Os criminosos que buscam resgates deveriam criptografar os dados de suas vítimas ou extraí-los e ameaçar vazá-los? Por que não as duas coisas?

postagem no blog

Análise técnica do ransomware Trigona

Leia nossa análise aprofundada desse ransomware idiossincrático de dupla extorsão.

POSTAGEM NO BLOG

Análise técnica do ransomware CryptNet

Veja nossa opinião completa sobre essa sofisticada variante de ransomware como serviço (RaaS).

POSTAGEM NO BLOG

Uma retrospectiva sobre o AvosLocker

Explore as principais lições a serem aprendidas com as atividades deste grupo inativo de ransomware como serviço.

FERRAMENTAS PARA CIOs, CTOS E CISOS

Lidere com insights para impedir ataques de ransomware

Como líder, decisões informadas são sua ferramenta mais poderosa para proteger sua organização contra violações de dados, perdas financeiras e interrupções operacionais.

Três indivíduos colaboram em um laptop, explorando estratégias de proteção contra ransomware com ferramentas

Relatório

Insights sobre phishing e ransomware para a equipe executiva

Obtenha uma perspectiva de alta gestão sobre novas variantes de ransomware, ataques de dupla extorsão, táticas e técnicas emergentes e estatísticas globais.

Artigo

Obtenha uma visão completa com o aplicativo Executive Insights

Obtenha insights selecionados sobre a postura de segurança e riscos da sua organização, garantindo que você esteja sempre pronto para liderar com confiança.

Zero Trust Essentials

Explore more topics

Browse our learning hubs–read up on fundamentals, use cases, benefits, and strategies.