Curiosidades
A proteção contra ameaças cibernéticas avançadas é, de várias maneiras, igual à proteção de edifícios. Veja aqui o porquê.
Brasiline
4 de novembro de 2021

Não há muita diferença entre um ataque cibernético avançado e uma invasão às instalações físicas de sua empresa.

Um edifício corporativo tem cercas, entradas, corredores, escritórios e salas de servidores. A infraestrutura de TI é semelhante; nela, temos uma rede, estações de trabalho, servidores, máquinas virtuais e assim por diante. Se alguém quiser roubar, espionar ou causar interrupções em uma empresa, deverá entrar escondido em seu território ou sua rede. Julgando pela grande quantidade de violações de segurança que dominaram a mídia no último ano, os invasores têm preferido invadir as redes ultimamente.

O combate a ataques cibernéticos direcionados tem muito em comum com a proteção física. Vejamos os três princípios fundamentais para lidar com uma violação física e como eles podem ajudar a melhorar as defesas cibernéticas de uma empresa.

1. Perceber que você está sob ataque

Antes de lidar com qualquer ataque, você precisa saber que está sofrendo um ataque. Isso significa notar atividades suspeitas e conseguir perceber uma conspiração.

Digamos que você esteja no escritório à noite e o sistema de alarme do segundo andar é desligado. Um agente de segurança vai ver o que está acontecendo. Ao mesmo tempo, um entregador de pizza chega, faz a entrega para alguém da contabilidade, recebe o pagamento e vai embora.

Tudo isso parece absolutamente normal, mas se você examinar mais atentamente, poderá notar uma sequência de coincidências. O alarme foi desligado quase na mesma hora alguns dias atrás, o pessoal da contabilidade, diferente da equipe de TI, não costuma pedir pizza e, normalmente, reclama de intolerância a glúten. Juntado essas pistas, um agente de segurança atento pode fazer algumas perguntas.

O mesmo princípio se aplica à detecção de ataques cibernéticos. Atividades separadas dentro da rede podem, à primeira vista, não mostrar que a organização está sendo atacada. Mas ao examinar uma visão mais ampla, o cenário pode parecer crítico, digno de ser investigado.

2. Começar a investigar

Voltando ao misterioso cenário da pizza, para começar a investigação, o agente de segurança poderia ir à sala de câmeras e examinar as gravações.

Na gravação, o agente de segurança vê que o entregador de pizza saiu de uma minivan preta, que não é um veículo comum para entregas de pizzas, certo?! O contador com intolerância a glúten não encomendou uma pizza; ele encomendou um equipamento de espionagem que pretende colocar sob a mesa do CEO.

Assim como as câmeras inteligentes, o software contra ataques direcionados analisa o tráfego de rede para fins de segurança. O software Endpoint Detection and Response (EDR) também procura por ameaças cibernéticas. Ele vê o que está acontecendo nos dispositivos dos usuários finais (desktops, notebooks, dispositivos móveis) e fornece dados retrospectivos para investigação, mesmo quando os dispositivos estão comprometidos ou quando os cibercriminosos destroem ou criptografam os dados para encobrir seus rastros.

3. Saber onde procurar

Para identificar as coisas certas no momento certo, você precisa saber onde olhar. Por isso, é essencial que as equipes de segurança de grandes organizações tenham treinamento e experiência adequados.

Há também as informações. O acesso a relatórios policiais e bancos de dados é de grande ajuda para a segurança corporativa física. No cenário descrito acima, o agente de segurança poderia consultar o registro da placa da minivan no sistema da polícia para verificar se ele foi roubado ou usado em operações semelhantes.

E, novamente, o mesmo se aplica para a investigação de incidentes de cibersegurança. Você pode usar dados de inteligência de ameaças adaptados a seu setor ou sua localização, obter treinamento especializado para a sua equipe de segurança de TI e até transferir a proteção contra ameaças cibernéticas para um terceiro experiente.

Construir sua fortaleza cibernética

Nós vimos que, em muitos aspectos, você pode usar conceitos básicos de proteção de instalações físicas para construir sua fortaleza cibernética.

Com essas soluções e serviços combinados, suas equipes ficarão à frente da pauta de cibersegurança. Você sempre terá respostas, até para os ataques mais avançados.

Quer saber mais sobre as soluções Kaspersky que oferecemos? Clique aqui

Mais Recentes
Como os hackers podem ler seus bate-papos com o ChatGPT ou o Microsoft Copilot
Brasiline
14 de maio de 2024
Como os hackers exploram os recursos do chatbot para restaurar chats criptografados do ChatGPT da OpenAI, do Microsoft Copilot e […]
DarkGPTs: Cibercriminosos buscam IAs maliciosas para automatizar processos
Brasiline
6 de maio de 2024
De acordo com especialistas em IA e Cibersegurança, recentemente foi observado um notável aumento na disponibilidade de Linguagens Generativas maliciosas, […]
Cibersegurança, 
Infraestrutura e Cloud. 
Este é o nosso negócio!
Para saber mais sobre os produtos e serviços Brasiline, fale com um de nossos consultores
© Copyright 2024 Brasiline Tecnologia - Desenvolvido por Skyflare - Política de Privacidade | Termos de Serviço
Cadastre-se e fale com um especialista via WhatsApp!
calendar-fullcross
Como podemos te ajudar?