10 perguntas críticas sobre ataques cibernéticos



Lendo o blog do nosso parceiro Nuix, nos deparamos com este post de Chris Pogue, chefe de serviços, segurança e integração com parceiros, que achamos interessante traduzir. A tecnologia Nuix, que está no portfólio da TechBiz Forense Digital, é primordial para fornecer respostas rápidas e precisas sobre incidentes de segurança da informação, gerenciamento de risco, investigação digital, ameaças maliciosas internas, litígios, regulamentações e muito mais. Para os interessados em saber um pouco sobre o funcionamento da solução, colocamos aqui o link de um webinar que fizemos a respeito em 2016. No mais, boa leitura!



Você já parou para pensar sobre as suas defesas de cibersegurança? A Nuix, elaborou algumas questões interessantes para se perguntar. Elas estão divididas em três fases utilizadas pelo time de Ameaças Avançadas e Contramedidas da Nuix para testar a segurança dos ambientes dos clientes: ataque, fortalecimento e educação.


Ataque

1. Você testou seus sistemas internos e externos com ferramentas e metodologias já conhecidas que costumam ser utilizadas pelos atacantes? 

Checklists e políticas de compliance nunca serão suficientes para proteger a sua organização dos cibercrimes. A única forma de realmente se desviar de ataques reais é fazer testes que os reproduzam o mais fielmente possível.

2.  Você conduz simulações de ataques client-side, como spear phishing e engenharia social? 

Alguns dos vetores de ataques mais comuns utilizados pelos cibercriminosos são disseminados em seres humanos. Somos naturalmente curiosos, confiantes e estamos sempre dispostos a ajudar. Os atacantes sabem disso e tiram vantagem dessas características para driblar os controles de segurança das organizações. 

3. Você testa, testa, testa e testa de novo? 

Este é um novo custo para “se fazer negócios”. Os testes de segurança são avaliações pontuais. Embora testes possam satisfazer obrigações legais ou de governança, risco e conformidade (GRC), eles não atendem com precisão ao cenário dinâmico das ameaças. Muitas organizações estão em constante mudança. Sistemas são alterados, conteúdos modificados, o que cria a necessidade lógica de realizar testes de segurança em intervalos regulares ou quando ocorrem mudanças significativas na empresa. Hackers não são como o Papai Noel...  Eles não vêm uma vez por ano. 

Fortalecimento 

4. Como você assegura o seu perímetro: com firewalls, detecção de intrusão, sistemas de prevenção, etc.? 

É preciso se proteger contra vetores de ameaça o tempo inteiro. Tudo o que os atacantes precisam é de identificar uma única vulnerabilidade e explorá-la. Nada é à prova de hacker e historicamente sabemos que o que podemos esperar das defesas de perímetro é que elas irão atrasar a entrada dos intrusos. Assuma que o seu perímetros apresentará brechas, implemente e teste as habilidades de sua organização em detectar acontecimentos indesejados. 

5. Você usa a governança da informação para saber onde os seus dados críticos residem? 

Todos os regimes GRC são limitados às seções da rede que armazenam, processam ou transmitem dados de valor crítico. Para este fim, você pode limitar drasticamente o escopo sobre como cada sistema é impactado por vazamento de dados utilizando a governança da informação para coletar os dados em seus locais apropriados. Assim você terá um entendimento profundo das impressões digitais dos seus dados e tornar a sua compliance mais fácil e potencialmente menos cara. 

6. Você segrega ativos que contêm dados de valor crítico e impõem um anel concêntrico de proteção?  

Um único produto ou solução não pode fornecer proteção adequada contra um determinado atacante. As proteções e contramedidas efetivas exigem um anel concêntrico em torno dos dados do valor crítico, prática também conhecida como "defesa em profundidade". Ao implementar múltiplas soluções como parte de uma estratégia de defesa, você adiciona camada sobre camada de mecanismos de proteção. Não significa que sua empresa não possa ser vítima de hackers, mas certamente aumentará o tempo que um invasor leva para a realizar um ataque bem-sucedido. Tempo precioso para a identificação das tentativas e implementação de estratégias de reação e resposta a incidentes digitais. 

7. Você monitora, monitora, monitora? 

Mesmo as defesas mais robustas correm o risco de ser comprometidas por um atacante determinado; e não esqueçamos as ameaça internas já ultrapassaram o perímetro, tornando essas defesas inúteis. Se a primeira fase (desviar ataques) de sua estratégia de segurança falhar, sua capacidade de detectar rapidamente atividades maliciosas pode ser a diferença entre "apenas outro dia no escritório" e se tornar a próxima história de falhas de dados. É absolutamente fundamental para a sua organização identificar atividades suspeitas, conectar os alertas à atividade humana real e agir sobre esses eventos.  

Educação 

8. Você treina o seu time para que ele saiba qual é a aparência de um ataque? 

Empresas de segurança vêm vendendo seus produtos nos últimos 15 anos, vangloriando-se de que cada produto ou versão protege sua organização melhor do que o anterior. Mas as organizações ignoraram completamente que são seres humanos que estão olhando monitores de computador preenchidos com alertas. Eles precisam saber como conectar o que veem na tela para a atividade humana do mundo real. Testes de penetração realistas e treinamento proativo de resposta a incidentes reforçarão suas defesas até o ponto de você atualizar o investimento financeiro que fez em sua capacidade de monitoramento. 

9. Você desenvolveu, testou e praticou o seu plano de resposta a incidentes? 

Sofrer uma violação de dados não é nada bom; o que pode tornar essa situação ainda pior é não estar preparado para lidar com ela. Ter um plano abrangente de resposta a incidentes não é apenas uma ótima ideia, também é um requisito em muitos regimes GRC. Um plano de resposta a incidentes bem escrito reduzirá drasticamente o tempo que demora para se detectar uma violação a responder adequadamente. Isso provocará um esforço de resposta claro e coordenado. 

10. Você estabeleceu uma campanha de conscientização envolvendo toda a organização para educar todos os funcionários sobre os ataques mais comuns? 

Um dos vetores de ataque mais comuns que os cibercriminosos se aproveitam são os seres humanos. Estes são comumente referidos como ataques do "lado do cliente"; eles incluem ataques de phishing, ataques baseados em navegador e engenharia social. Nestes casos, a tomada de decisão humana torna-se sua linha de defesa mais efetiva. Treinar seus funcionários como identificar, agir, documentar e denunciar ataques do lado do cliente pode reduzir significativamente a superfície potencial de ataque da sua organização. Isso também criará uma cultura em toda a empresa de funcionários com mentalidade pró-ativa segurança que faz parte da solução.

Acesse o site da TechBiz Forense Digital e saiba mais sobre combate aos crimes digitais, defesa cibernética e sobre a Nuix

Foto: freepik.com

Comentários