Menu

Blog

Reduza os riscos de vazamento de informação: saiba como monitorar e responder aos incidentes

Compartilhar no facebook
Facebook
Compartilhar no twitter
Twitter
Compartilhar no linkedin
LinkedIn

Como invasões e avanços cibernéticos estão cada vez mais sofisticados e investimentos em estratégias e soluções de monitoramento e resposta a incidentes. Enquanto o monitoramento vai garantir a integridade da rede detectando e reagindo a de ataque, a capacidade de resposta a incidentes vai mitigar os danos possíveis provocados pelo ataque, desde o vazamento de dados ou interrupção dos serviços por conta de um ataque DDoS (negação distribuída de serviço).

Em linhas gerais, o objetivo do plano de monitoramento e resposta a incidentes é vistoriar toda uma plataforma de tecnologia de forma que as equipes de TI responsáveis ​​fiquem sabendo que um incidente vai ocorrer ou se já está em curso. Do mesmo modo, contribuir para indicar e executar scripts e / ou ações que solucionem ou incidente imediatamente, além de comunicar a todos os usuários afetados pelo incidente de que o problema foi identificado e tratado e informado quando o serviço ou ambiente disponível novamente.

Ninguém pode prever de onde virá a próxima grande ameaça digital. Sem a inteligência necessária para que possa sempre prover um ambiente seguro e preparação para enfrentar como recuperar em constante evolução, não é possível monitorar vulnerabilidades em sistemas e aplicações, antecipando os ataques.

Na verdade, as chances de que já existam conectores escondidas dentro das redes da sua organização são bem altas. Nenhum CIO pode ter certeza absoluta de que as suas políticas e ferramentas de segurança são infalíveis e impenetráveis. Sistemas de segurança, de forma isolada, não são capazes de “pensar” como um hacker.

A chave da eficácia de um plano de monitoramento e resposta a incidentes é pensar como um hacker, identificando vulnerabilidades e então prevenindo ofertas e persistentes avançados (Advanced Persistent Threat – APT). A estratégia é agir proativamente – processo conhecido como “caça a curva” – interrompendo intrusões em progresso antes que alcancem seus objetivos. Dados da exibição que após se aprenderem de vulnerabilidades, como violações de segurança do tipo APT levam uma média de 7 meses para descobrir descobertas.

Levando em consideração o comportamento dos novos hackers mais avançados, que inclui um amplo trabalho manual e de inteligência, contar apenas com ferramentas de prevenção não são suficientes para manter a segurança da rede. É preciso manter um monitoramento frequente de todo o ambiente, pois nenhum mecanismo de defesa é capaz de lidar com o modo humano de pensar em novas formas de ataque.

Passo a passo da resposta a incidentes

De acordo com o Instituto de Segurança SANS (Administração de Sistemas, Redes e Segurança), existem 6 momentos chave de um plano de resposta a incidentes:

Preparação

Preparar usuários e equipe de TI para lidar com potenciais incidentes que possam surgir

Identificação

Determinar se um evento é realmente um incidente de segurança

Contenção

Limitar o dano ao incidente e isolar os sistemas e aplicações afetados para evitar maiores danos

Erradicação

Encontrar a causa raiz do incidente, removendo os sistemas afetados do ambiente de produção

Recuperação

Permitir que os sistemas afetados retornem ao ambiente de produção, garantindo que nenhuma ameaça ativa ativa

Lições aprendidas

Completar a Documentos do incidente, realizando uma análise para se aprender com o incidente e potencialmente melhorar os esforços futuros de detecção, prevenção e resposta

Dê atenção ao elo mais fraco da cadeia de segurança

Nem sempre o ponto fraco da rede está nas tecnologias. Os especialistas são unânimes em apontar o usuário como o elo mais fraco da cadeia de segurança. Por isso, em todo plano de ação, o monitoramento e a parte de respostas a incidentes são importantes. É essencial dedicar ações especiais que visem monitorar e responder comportamento inseguro, em especial quanto ao uso de senhas seguras.

Para os usuários, criar senhas fortes e exclusivas para cada conta é um desafio. Atualmente, com a infinidade de senhas que todas as pessoas lidam todos os dias, é comum o usuário definido por senhas mais fáceis de decorar.

Os hackers tiram proveito desse desafio para roubar credenciais e ter acesso a uma série de dados confidenciais e valiosos sem ter de se valer de nenhum artifício de invasão. Assim, é difícil esperar que alguma ferramenta de proteção baseada em assinaturas seja capaz de prevenir como perdas de ataque desencadeada por um hacker com alto nível de especialização.

Por isso, uma ação pertinente para proteger a rede de intrusões é preciso verificar especificamente se as senhas usadas são fortes. Essa verificação faz parte do programa de monitoramento e resposta a incidentes e, conforme o resultado dos testes, uma equipe de TI pode forçar o usuário a trocar a senha ou evoluir sua política de segurança.

E como saber se uma senha é forte? Novamente: pensando como um hacker e simulando essas senhas, identificando vulnerabilidades e criando um plano de resposta a incidentes que diminua ou mesmo evite a exposição de suas informações.

Neste sentido, os serviços da Atech na área de Segurança Digital são ideais para elevar sua estratégia de segurança, indo além das ferramentas de prevenção. Com o serviço de Quebra de Senhas e Testes de Intrusão, sua empresa pode se antecipar às necessidades, especialmente se combinados com uma infraestrutura robusta e usuários conscientes.

Conte com a Atech para implantar uma estratégia de monitoramento e resposta a incidentes, e aproveite a nossa visão estratégica de quase duas décadas atuando em inteligência de segurança. 

Receba nossos conteúdos

Preencha seu email e receba nossos conteúdos 

Entre em contato

Email: contato@atech.com.br
Tel.: 55 (11) 3103-4600
Rua do Rocio, 313 – 5° andar
Vila Olímpia – São Paulo – SP

Copyright © 2019. Todos os direitos reservados.
Criado pela Intelligenzia