top of page

Sua empresa está realmente preparada contra um ataque cibernético?

Com o surgimento de novas tecnologias, a ameaça está aumentando continuamente.


A ascensão dos dispositivos inteligentes e a mudança nas preferências dos clientes impulsionaram a transformação digital global a todo vapor. Como resultado, as empresas estão descobrindo cada vez mais oportunidades e recursos de ponta para obter vantagem competitiva e crescimento.

Além disso, a pandemia forçou muitas organizações a mudarem para o trabalho remoto, o que impulsionou um aumento na adoção de novas tecnologias, como nuvem, inteligência artificial (IA) / aprendizado de máquina, internet das coisas (IoT), big data e mídias sociais. Foi quando a transformação digital mudou de um objetivo de longo prazo para a realidade. Contudo, o aumento das iniciativas de transformação digital em empresas de todos os tamanhos está revelando vulnerabilidades específicas para a maioria das organizações. Com o surgimento dessas novas tecnologias, a ameaça está aumentando continuamente. Isso tornou essencial para as empresas e as equipes de segurança gerenciar os riscos de transformação digital, aumentando e aprimorando as funções de gerenciamento de riscos cibernéticos e de TI para dar suporte a este novo paradigma.

Vamos seguir em frente e ver como a transformação digital está mudando os programas de TI e segurança cibernética. Quais são os tipos de ataques cibernéticos e tendências? O futuro da cibersegurança traz consigo muitas mudanças, algumas das quais podemos prever hoje. As empresas tendem a não estar preparadas para as ameaças de disseminação mais rápida, incluindo ransomware. A prevalência do ransomware aumentou 365% entre o segundo trimestre de 2018 e o segundo trimestre de 2019 e, em seguida, cresceu mais 148% durante a crise COVID-19, segundo pesquisa da Osterman Research.

As estratégias e técnicas dos invasores mudam rapidamente. De acordo com o IBM Security X-Force Incident Response, que viu um aumento explosivo nos ataques de ransomware especialmente no segundo trimestre de 2020, os atacantes de hoje são muito ágeis. As demandas de resgate estão aumentando regularmente, enquanto os invasores restringem seu foco às vítimas, como fabricantes que podem incorrer em perdas de milhões de dólares por um dia de paralisação no trabalho e, portanto, têm pouca tolerância com o tempo de inatividade.

Os atores da ameaça também estão combinando novas táticas de extorsão baseadas em roubo de dados em ataques de ransomware, roubando informações confidenciais da empresa e ameaçando torná-las públicas se suas vítimas não pagarem pela chave de descriptografia. Essas táticas exigem uma revisão dos planos de resposta a incidentes e recuperação de crises, mas muitas equipes de segurança não estão acompanhando o ritmo.

Conheça, a seguir, os tipos de ciberataques mais comuns nas empresas. Malware Malware é um termo usado para descrever software malicioso, incluindo spyware, ransomware, vírus e worms. O malware viola uma rede por meio de uma vulnerabilidade, normalmente quando um usuário clica em um link perigoso ou anexo de e-mail que instala um software perigoso. Uma vez dentro do sistema, o malware pode fazer o seguinte:

  • Bloquear o acesso aos principais componentes da rede.

  • Instalar malware ou softwares prejudiciais adicionais.

  • Obter secretamente informações transmitindo dados do disco rígido .

  • Interromper certos componentes e tornar o sistema inoperante.

Phishing Phishing é a prática de enviar comunicações fraudulentas que parecem vir de uma fonte confiável, geralmente por e-mail. O objetivo é roubar dados confidenciais, como cartão de crédito e informações de login, ou instalar malware na máquina da vítima. Phishing é uma ameaça cibernética cada vez mais comum. Man-in-the-middle Ataques man-in-the-middle (MitM), também conhecidos como ataques de espionagem, ocorrem quando os invasores se inserem em uma transação de duas partes. Depois que os invasores interrompem o tráfego, eles podem filtrar e roubar dados. Dois pontos de entrada comuns para ataques MitM:

  1. Em Wi-Fi público inseguro, os invasores podem se inserir entre o dispositivo de um visitante e a rede. Sem saber, o visitante passa todas as informações pelo invasor.

  2. Depois que o malware violou um dispositivo, um invasor pode instalar um software para processar todas as informações da vítima.

DDoS ou Negação de Serviço Um ataque de negação de serviço inunda sistemas, servidores ou redes com tráfego para esgotar os recursos e a largura de banda. Como resultado, o sistema não consegue atender a solicitações legítimas. Os invasores também podem usar vários dispositivos comprometidos para lançar este ataque. Isso é conhecido como ataque de negação de serviço distribuído (DDoS). SQL Injection Uma injeção de Structured Query Language (SQL) ocorre quando um invasor insere um código malicioso em um servidor que usa SQL e força o servidor a revelar informações que normalmente não faria. Um invasor pode realizar uma injeção de SQL simplesmente enviando um código malicioso para uma caixa de pesquisa de site vulnerável. Vulnerabilidade de Dia Zero Uma exploração de dia zero (ou zero day) ocorre depois que uma vulnerabilidade de rede é anunciada, mas antes que um patch ou solução seja implementado. Os invasores visam à vulnerabilidade divulgada durante esse período. A detecção de ameaças de vulnerabilidade de dia zero requer consciência constante. DNS Tunneling O DNS Tunneling utiliza o protocolo DNS para comunicar tráfego no DNS pela porta 53. Ele envia HTTP e outro tráfego de protocolo pelo DNS. Existem várias razões legítimas para utilizar o Tunneling DNS. No entanto, também há motivos maliciosos para usar os serviços VPN de encapsulamento de DNS. Eles podem ser usados para disfarçar o tráfego de saída como DNS, ocultando dados que normalmente são compartilhados por meio de uma conexão com a Internet. Para uso malicioso, as solicitações de DNS são manipuladas para extrair dados de um sistema comprometido para a infraestrutura do invasor. Ele também pode ser usado para comandos e controle de retornos de chamada da infraestrutura do invasor para um sistema comprometido. Quais são os riscos de um ataque cibernético para as empresas? A pesquisa anual de CEOs da PWC 2020 descobriu que os principais executivos da América do Norte relataram a segurança cibernética como sua principal preocupação, com metade dos entrevistados descrevendo “extrema preocupação” em relação às suas vulnerabilidades cibernéticas. À medida que as violações de dados e ataques se tornam mais onipresentes, com estimativas chegando a 1 a cada 5 minutos desde que as leis GDPR entraram em vigor, as organizações estão se preparando para essas ameaças à segurança cibernética.

Embora os cibercriminosos raramente discriminem, alguns setores são mais vulneráveis do que outros. Então, aqui estão algumas das indústrias e setores de maior risco para ataques cibernéticos e violações. Indústria da Saúde As organizações de saúde continuam a ser o setor mais exposto a ataques cibernéticos este ano. Violações de dados e ataques de ransomware só no ano passado custaram à indústria cerca de US$ 4 bilhões, com a indústria respondendo por mais de quatro em cada dez violações também. Indústria da Tecnologia Com o lançamento do 5G, espera-se que mais dispositivos e sensores sejam conectados a cadeias de suprimentos, comunidades, organizações e localidades. Embora isso dê início a uma nova onda da revolução da comunicação, os especialistas observam que isso representa novos riscos para consumidores e empresas. Como é uma mudança para redes totalmente de software e uma largura de banda mais ampla, os hackers de alto nível podem explorar essas vulnerabilidades emergentes e ter uma superfície de ataque maior para explorar. Enquanto isso, a onipresença de sensores e dispositivos precisará de uma estrutura mais nova e mais rígida para segurança de endpoint em todos os setores. Mercado Financeiro Não é nenhuma surpresa que os cibercriminosos estejam visando aos dados financeiros do setor bancário e financeiro. Na verdade, uma pesquisa Clearswift no Reino Unido descobriu que mais de 70% das instituições financeiras foram vítimas de ataques cibernéticos no ano passado. Mas, à medida que as instituições e organizações implantam proteções e protocolos mais rígidos, alguns setores da indústria permanecem vulneráveis. Embora relativamente pequenos em escala, os ataques às contas de aposentadoria têm riscos enormes.

As perdas não são apenas monetárias: de acordo com uma pesquisa da McAfee, 92% das empresas sentiram outros danos além das perdas monetárias. Essas perdas incluem redução de eficiência e indisponibilidades, custos operacionais para resposta a incidentes e danos à reputação e imagem. Atualmente, cada vez mais pessoas têm considerado a confiança como aspecto ao se relacionar com empresas. Em tempos de transformação digital e maior concorrência no mercado, isso faz total diferença.

A perda da confiança do cliente e das partes interessadas pode ser o impacto mais prejudicial do crime cibernético, uma vez que a grande maioria das pessoas não faria negócios com uma empresa que foi violada, especialmente se ela não protegesse os dados de seus clientes. Isso pode se traduzir diretamente em perda de negócios, bem como na desvalorização da marca que você trabalhou tanto para construir. Assumir um golpe de reputação também pode afetar sua capacidade de atrair os melhores talentos, fornecedores e investidores.

Até o momento, como você avalia a postura de cibersegurança da sua empresa?

Segundo a Cybersecurity Ventures, o mundo terminou o ano de 2020 com 300 bilhões de senhas para proteger. E a tendência é que esse número aumente vertiginosamente. Contas de e-mails (pessoais e de trabalho), serviços bancários, sistemas corporativos, dispositivos e aplicativos são alguns exemplos que exigem autenticação através de senhas. E com o aumento do número de vazamentos de dados, é possível encontrar facilmente credenciais comprometidas em fóruns na dark web à venda por centavos.

E sim, sabemos que não é fácil gerenciar tantas senhas. Mesmo os mais entusiastas de tecnologia podem sofrer para gerenciar e proteger credenciais em tantos ambientes diferentes. Em tempos de legislações de proteção de dados pessoais, como a LGPD e GDPR, assegurar a proteção desses dados se tornou mais que um requisito de segurança, é um imperativo de negócio.

Apesar de todos os riscos associados à utilização das senhas, muitos usuários e empresas utilizam senhas fáceis de adivinhar, como números ou letras sequenciais (123456 ou abcdef). A própria SolarWinds, vítima de um grave ataque à sua cadeia de suprimentos, utilizava a senha solarwinds123 em sua infraestrutura. Com certeza, a sua ou a minha senha de e-mail são mais fortes que a utilizada pela empresa de tecnologia norte-americana.

Assim, trazemos aqui algumas dicas que devem ser consideradas pelos usuários para manter seus dados seguros:

  1. Utilize senhas longas e com algum nível de complexidade. Isso evita que hackers utilizem técnicas para adivinhá-las. No entanto, apenas utilizar senhas complexas pode não ser suficiente para protegê-las de hackers.

  2. Muitos dispositivos vêm configurados com senhas padrão. Troque-as imediatamente.

  3. Evite reutilizar suas senhas em diferentes contas. Além disso, verifique constantemente se você já foi vítima de algum vazamento de dados. Caso isso tenha ocorrido, troque suas senhas imediatamente.

  4. Configure suas senhas para serem trocadas com alguma frequência. O ideal é pelo menos a cada 3 meses.

  5. Não escreva, armazene em local de fácil acesso ou compartilhe suas senhas com outras pessoas, evitando assim acessos não autorizados.

  6. Considere soluções de Gestão de senhas, ou até de Gestão de Acesso Privilegiado (PAM), para gerenciar a utilização dos sistemas e dispositivos.

  7. Utilize mecanismos de Múltiplo Fator de Autenticação (MFA) para adicionar uma camada de segurança às suas contas.

  8. Configure meios de recuperação de acesso, como incluir números de telefone ou e-mails.

Senhas são um dos mecanismos de segurança mais antigos no mundo da computação, sendo também um dos principais vetores de ataque de hackers. E na era do “novo normal”, com crescentes ameaças consequentes da pandemia de covid-19, é vital que os usuários estejam alertas e protejam adequadamente suas identidades digitais. Desta maneira, é possível evitar ataques cibernéticos que podem trazer danos consideráveis não apenas a pessoas, mas também às empresas. E lembre-se: a segurança começa com você!


O que são credenciais privilegiadas?

Está se tornando mais comum ouvir sobre ataques cibernéticos desenvolvidos por pessoas de dentro da organização do que por hackers externos. Isso ocorre porque seus usuários, e em particular seus usuários mais privilegiados, são a maior ameaça à sua segurança cibernética. Afinal, credenciais privilegiadas também são chamadas de chaves do reino, pois fornecem acesso para ações críticas, como modificar configurações de um controlador de domínio ou para transferir recursos financeiros das contas de uma organização.

Esses usuários já possuem as chaves do seu reino e, portanto, pode ser incrivelmente difícil identificá-las e impedi-las de abusar de seus privilégios. Um funcionário insatisfeito ou alguém que nunca deveria ter tido acesso a dados confidenciais pode prejudicar financeiramente uma organização e destruir sua reputação com facilidade.

Sabendo disso, é vital que todos (não apenas as equipes de TI e segurança) entendam o que significa ser um usuário privilegiado e o que você pode fazer para ajudar a mitigar as ameaças que eles representam. Assim, em tempos de maiores exigências regulatórias, incluindo aí novas legislações de proteção de dados como LGPD e GDPR, assegurar a proteção de credenciais privilegiadas é mais que reduzir riscos cibernéticos e evitar sanções milionárias, é garantir a continuidade dos negócios.


Quais são as ameaças cibernéticas envolvendo credenciais privilegiadas?

Como suas contas de usuário privilegiado possuem níveis de acesso mais altos do que os de outros usuários, elas precisam ser monitoradas mais de perto. As ameaças que as contas de usuário privilegiado representam geralmente podem ser resumidas em três categorias principais.

Ameaça interna acidental

Uma proporção significativa de ameaças internas é causada involuntariamente. Todos os usuários cometem erros, incluindo os que têm acesso privilegiado. Devido aos tipos de dados aos quais eles têm acesso, os erros que os usuários privilegiados cometem têm consequências muito mais sérias.

Um usuário descuidado pode fazer uma alteração em um dado crítico de negócios sem pensar nas consequências. Ou eles podem conceder acesso desnecessário a um compartilhamento de arquivos em que não há requisito para esse acesso. Todas essas ações colocam os dados em risco desnecessariamente.

Ameaça interna mal-intencionada

Como suas contas de usuário privilegiado já têm acesso a dados confidenciais, o uso indevido intencional pode ser mais difícil de detectar do que um estranho tentando obter acesso ilegítimo. Essas pessoas às vezes usam o fato de que não são monitoradas tão de perto quanto outros usuários para abusar intencionalmente de seus privilégios. Seus ataques podem ser de natureza oportunista ou premeditada, mas de qualquer forma podem ser devastadores.

O invasor externo

Os invasores externos geralmente visam às suas contas de usuário com privilégios, pois eles podem usar os privilégios elevados para se mover pela rede sem serem detectados. Eles podem tentar enganar seus usuários privilegiados para que lhes forneça as credenciais por meio de ataques de phishing ou podem tentar obter acesso por meio de força bruta.


Quais estratégias de resposta a ataques cibernéticos?

Quando um incidente acontece, o tempo é essencial. Quanto mais tempo para responder, maior será a probabilidade de os riscos aumentarem. Por isso é essencial ter um plano de resposta a incidentes. Ao se preparar antecipadamente, você pode agir rapidamente para identificar e mitigar os danos.

Confira a seguir cinco atividades importantes para o desenvolvimento de um plano de resposta a incidentes eficiente.

Entenda os incidentes de segurança cibernética

O que é crucial aqui é que as organizações entendam o que é normal em seu ambiente e quais são os riscos potenciais. Se uma organização não sabe a aparência do normal, como ela detectaria o anormal ou malicioso?

Uma avaliação de risco de segurança da informação, realizada anualmente ou sempre que você fizer mudanças significativas em sua organização, o ajudará a responder a essas perguntas, conforme você analisa a forma como suas informações confidenciais são usadas e como os problemas podem surgir.

Certifique-se de que seu escopo é apropriado

O número de riscos que você identifica será incrivelmente longo e, de forma realista, você não será capaz de lidar com todos eles.

Você deve, portanto, decidir quais riscos priorizar. Sua decisão deve ser baseada em uma avaliação do dano potencial de cada ameaça e a probabilidade de sua ocorrência.

Crie um plano de resposta a incidentes

Com suas ameaças mais importantes identificadas, é hora de criar um plano de resposta a incidentes para lidar com elas. Este é um processo de seis etapas:

  1. Preparação: políticas, procedimentos, governança, planos de comunicação e controles tecnológicos de que você precisará para detectar um incidente de segurança e continuar as operações assim que ele ocorrer.

  2. Identificação: organizações precisam ser capazes de detectar um incidente em potencial. As empresas devem entender quais informações estão disponíveis e em qual local. Os logs também precisam ter integridade, você pode confiar de que um invasor não alterou os registros?

  3. Contenção: a maneira como você isolará o problema e impedirá que ele cause mais danos.

  4. Investigação: deve confirmar o que aconteceu e responder a quaisquer outras perguntas que a organização tenha.

  5. Remediação: O processo de retorno aos negócios normalmente.

  6. Lições aprendidas: os processos de avaliação das implicações de procedimentos e políticas, coleta de métricas, cumprimento dos requisitos de relatórios e conformidade e identificação das lições que precisam ser aprendidas.

Treine sua equipe

O sucesso de seu plano de resposta a incidentes depende de quão bem sua equipe o executa. Isso inclui não apenas as pessoas responsáveis ​​por criar e executar o plano, mas todos em sua organização.

Afinal, o trabalho deles pode ser interrompido quando o plano entrar em vigor, então você precisa ter certeza de que eles estão preparados. Isso significa informá-los sobre o plano, explicar por que ele está em vigor e fornecer o treinamento necessário que lhes permita segui-lo.

Funções, responsabilidades, dependências e autorização são também fundamentais. A equipe de incidentes está autorizada a tomar decisões difíceis e importantes que podem impactar as operações da organização?


Considerações Finais

A segurança cibernética é um tema importante para todas as empresas no mundo hiperconectado de hoje. Com as tecnologias de rápido crescimento, como nuvem, mobilidade e virtualização, os limites de segurança estão um pouco confusos e nem cada organização protege suas informações valiosas e confidenciais de maneira adequada.

Como resultado, os ataques cibernéticos e vazamentos de dados ocorrem com mais frequência e é por isso que eles não são nenhuma surpresa no campo da Segurança da Informação. Com a sofisticação cada vez maior de ataques a organizações de todos os tamanhos, a questão não é se a empresa sofrerá um ataque cibernético, mas quando esse ataque ocorrerá e quais serão suas consequências.

O controle de ações privilegiadas na infraestrutura de uma empresa permite que os sistemas de TI sejam protegidos de qualquer tentativa de realizar ações maliciosas, como roubo ou modificações indevidas no ambiente, tanto dentro quanto fora da empresa.

Nesse contexto, uma solução de Gerenciamento de Acesso Privilegiado (PAM) pode ser considerada uma importante ferramenta para agilizar a implantação de uma infraestrutura de segurança cibernética. O Privileged Access Management é uma área de segurança de identidade que ajuda as organizações a manterem total controle e visibilidade sobre seus sistemas e dados mais críticos.

Uma solução robusta de PAM garante que todas as ações do usuário, incluindo aquelas tomadas por usuários com privilégios, sejam monitoradas e possam ser auditadas em caso de violação de segurança. O controle do acesso privilegiado não apenas reduz o impacto de uma violação, mas também cria resiliência contra outras causas de interrupção, incluindo ameaças internas, automação mal configurada e erro acidental do operador em ambientes de produção.


por senhasegura Blog Team

fonte: https://senhasegura.com/pt-br/sua-empresa-esta-realmente-preparada-contra-um-ataque-cibernetico-parte-2/


10 visualizações0 comentário
bottom of page