Ir para o conteúdo

Ransomware: Boas Práticas para Proteção, Detecção e Resposta

Nas 4 partes desse documento você encontra uma descrição de como acontece um ataque de ransomware e boas práticas para proteção, detecção e resposta a esses ataques.

Folheto "Ransomware: Como se Proteger"

Baixe o folheto com o resumo de todas as partes do documento.

Ícone Documento em PDF

Formato Digital e para Impressão Simples

Ícone Folheto

Formato para Impressão em Gráfica

Orientações para impressão em gráfica: Lâmina: 60x25cm total; Papel: Couchè Fosco 300g; Impressão em CMYK; Saída em CTP; Laminação Fosca, frente e verso, faca especial e dobras paralelas (2 dobras).

Seja um Parceiro de Divulgação

Ícone pptx

Ministre Palestras

Ajude a divulgar este material dando palestras sobre o tema.

Ícone pptx

Peça o Folheto com sua Logomarca

Se tiver interesse no folheto personalizado com a logomarca da sua organização, envie a solicitação para o e-mail doc@cert.br. Ressaltamos que a impressão de materiais personalizados é responsabilidade do solicitante.

Infográficos completos em formato PNG e SVG

Ransomware: Como acontece

Ransomware: Como proteger

Ransomware: Como detectar

Ransomware: Como responder

Ícone Ransomware

Parte 1:
Ransomware: Como Acontece

Entender como ataques de ransomware acontecem ajuda a determinar medidas de proteção, detecção e resposta a incidentes. Este documento explica o modelo de RaaS (Ransomware as a Service) e as fases do ataque.

Ícone Cursos

Parte 2:
Ransomware: Como se Proteger

Este documento apresenta uma estratégia de defesa em camadas, com múltiplas medidas de segurança que se complementam. Assim, mesmo que não seja possível evitar totalmente o ataque, é possível adotar medidas para retardar o ataque, limitar o impacto e aumentar a resiliência operacional.

Ícone <i>Ransomware</i>: Como Detectar

Parte 3:
Ransomware: Como Detectar

Este documento apresenta formas de detectar ataques de ransomware em diferentes fases, de distintas formas e com variados níveis de detalhamento. Quanto antes a detecção ocorrer, menores serão os impactos na empresa e, como resultado, os esforços da Resposta.

Ícone Eventos

Parte 4:
Ransomware: Como Responder

Este documento apresenta os passos mínimos para a resposta a um ataque de ransomware, abordando como conter seu avanço, eliminar a presença do atacante, erradicar a causa raiz da invasão, restaurar o ambiente e retornar à operação normal.