Não há muita diferença entre um ataque cibernético avançado e uma invasão às instalações físicas de sua empresa.
Um edifício corporativo tem cercas, entradas, corredores, escritórios e salas de servidores. A infraestrutura de TI é semelhante; nela, temos uma rede, estações de trabalho, servidores, máquinas virtuais e assim por diante. Se alguém quiser roubar, espionar ou causar interrupções em uma empresa, deverá entrar escondido em seu território ou sua rede. Julgando pela grande quantidade de violações de segurança que dominaram a mídia no último ano, os invasores têm preferido invadir as redes ultimamente.
O combate a ataques cibernéticos direcionados tem muito em comum com a proteção física. Vejamos os três princípios fundamentais para lidar com uma violação física e como eles podem ajudar a melhorar as defesas cibernéticas de uma empresa.
1. Perceber que você está sob ataque
Antes de lidar com qualquer ataque, você precisa saber que está sofrendo um ataque. Isso significa notar atividades suspeitas e conseguir perceber uma conspiração.
Digamos que você esteja no escritório à noite e o sistema de alarme do segundo andar é desligado. Um agente de segurança vai ver o que está acontecendo. Ao mesmo tempo, um entregador de pizza chega, faz a entrega para alguém da contabilidade, recebe o pagamento e vai embora.
Tudo isso parece absolutamente normal, mas se você examinar mais atentamente, poderá notar uma sequência de coincidências. O alarme foi desligado quase na mesma hora alguns dias atrás, o pessoal da contabilidade, diferente da equipe de TI, não costuma pedir pizza e, normalmente, reclama de intolerância a glúten. Juntado essas pistas, um agente de segurança atento pode fazer algumas perguntas.
O mesmo princípio se aplica à detecção de ataques cibernéticos. Atividades separadas dentro da rede podem, à primeira vista, não mostrar que a organização está sendo atacada. Mas ao examinar uma visão mais ampla, o cenário pode parecer crítico, digno de ser investigado.
2. Começar a investigar
Voltando ao misterioso cenário da pizza, para começar a investigação, o agente de segurança poderia ir à sala de câmeras e examinar as gravações.
Na gravação, o agente de segurança vê que o entregador de pizza saiu de uma minivan preta, que não é um veículo comum para entregas de pizzas, certo?! O contador com intolerância a glúten não encomendou uma pizza; ele encomendou um equipamento de espionagem que pretende colocar sob a mesa do CEO.
Assim como as câmeras inteligentes, o software contra ataques direcionados analisa o tráfego de rede para fins de segurança. O software Endpoint Detection and Response (EDR) também procura por ameaças cibernéticas. Ele vê o que está acontecendo nos dispositivos dos usuários finais (desktops, notebooks, dispositivos móveis) e fornece dados retrospectivos para investigação, mesmo quando os dispositivos estão comprometidos ou quando os cibercriminosos destroem ou criptografam os dados para encobrir seus rastros.
3. Saber onde procurar
Para identificar as coisas certas no momento certo, você precisa saber onde olhar. Por isso, é essencial que as equipes de segurança de grandes organizações tenham treinamento e experiência adequados.
Há também as informações. O acesso a relatórios policiais e bancos de dados é de grande ajuda para a segurança corporativa física. No cenário descrito acima, o agente de segurança poderia consultar o registro da placa da minivan no sistema da polícia para verificar se ele foi roubado ou usado em operações semelhantes.
E, novamente, o mesmo se aplica para a investigação de incidentes de cibersegurança. Você pode usar dados de inteligência de ameaças adaptados a seu setor ou sua localização, obter treinamento especializado para a sua equipe de segurança de TI e até transferir a proteção contra ameaças cibernéticas para um terceiro experiente.
Construir sua fortaleza cibernética
Nós vimos que, em muitos aspectos, você pode usar conceitos básicos de proteção de instalações físicas para construir sua fortaleza cibernética.
Com essas soluções e serviços combinados, suas equipes ficarão à frente da pauta de cibersegurança. Você sempre terá respostas, até para os ataques mais avançados.
Quer saber mais sobre as soluções Kaspersky que oferecemos? Clique aqui