Ameaças deixam marcas próprias de alerta que um líder de TI consegue detectar e evitar.
As violações de segurança no mundo online estão tirando o sono de um número cada vez maior de CIOs, mas e se eles pudessem prever onde e quando elas ocorrem? Pode parecer ficção científica, mas quase todas as ameaças de segurança cibernética, incluindo malwares, DDoS e espionagem virtual, são precedidas por sinais de alerta que qualquer gerente de TI pode detectar.
Sendo então possível, as empresas precisam investir em detecção e prevenção, em vez de responder a uma violação depois que já aconteceu. Em uma recente pesquisa sobre complexidade de rede realizada pela SolarWinds, os líderes de TI entrevistados citaram segurança como a principal causa da complexidade da rede atual.
Com uma análise de rede mais rigorosa, no entanto, os CIOs podem captar muitos dos sinais indicadores que normalmente são um indício de uma tentativa maliciosa de obter ou negar acesso. Quase todas as ameaças têm suas próprias marcas de alerta precoce que um líder de TI perspicaz consegue detectar. E, monitorando as áreas onde essas marcas geralmente aparecem, as organizações podem reduzir significativamente a incidência de violações bem-sucedidas, assim como os custos subseqüentes, que refletem na redução dos lucros e a participação da empresa no mercado.
Sintomas como baixo desempenho da rede, aumento repentino no recebimento de spam e incapacidade de acessar determinados sites, sugerem que há fortes possibilidades de que a rede esteja sendo atacada. A maioria dos ataques vêm com a intenção de roubar dados financeiros e, às vezes, informações comerciais. Assim, os ataques podem vir na forma de tentativas de roubo de dados, injeção de SQL, spyware, phishing, hacking e outros tipos de malware.
Um rápido aumento das transferências de pacotes e do tráfego WAN, por exemplo, é prova de que há uma tentativa de ataque DDoS em andamento. O alto tráfego é gerado pelos bots gerando tráfego para o serviço que pretendem derrubar. Mas como é possível diferenciar um simples problema de desempenho e o começo de uma violação maliciosa? Os líderes de TI precisam não apenas pensar como um hacker, mas também invadir o próprio sistema para fazer testes, buscando falhas e já propondo soluções.
Em um ataque DDoS, provavelmente o hacker assumirá o controle das vulnerabilidades de segurança para controlar seu sistema e usá-lo para atacar outros sistemas na rede. Um exemplo perfeito disso é o envio massivo de mensagens com o intuito de sobrecarregar um site com informações. Em termos simples, o usuário utiliza vários computadores para lançar o ataque DDoS.
Uma recente pesquisa realizada pela Verizon Communications – empresa americana fornecedora de serviços de banda larga e outros serviços de comunicações - sobre violação de dados revelou as principais vítimas por setor:
- 36% - organizações financeiras
- 24% - varejo e restaurantes
- 20% - produção, transporte e serviços públicos
- 20% - informações e serviços profissionais
Na verdade, as ameaças mais difíceis de detectar em termos de segurança cibernética são as que surgem dentro da própria organização, que vão desde o uso descuidado de dispositivos pessoais (na prática "BYOD") à infiltração maliciosa através de portas USBs ou outros suportes físicos. Mas mesmo as violações provenientes dessas fontes exibem certos padrões que podem e devem ser controlados.
E o monitoramento do tráfego da LAN pode ajudar a identificar os malwares provenientes do uso de um dispositivo pessoal pela forma como ele tenta acessar outras portas ou hosts da rede, permitindo que as equipes de TI ou até mesmo o próprio sistema automaticamente contenham a ameaça no ponto de origem. Ao fazer isso, o CIO pode impedir que os dados saiam da organização, mesmo através de meios off-line.
Abaixo estão oito maneiras de prevenir a violação dos dados:
1- Sensibilize o usuário para a segurança da rede
Treinamento de segurança do usuário final é um grande benefício para a empresa, desde que haja mudança de comportamento e relação do usuário com a máquina. Treinando os colaboradores para ajudar a eliminar erros que poderiam levar a uma invasão, bem como ajudá-los a perceber um comportamento estranho por maliciosos ou os fraudadores.
2- Elabore uma política de criptografia e aplique-a
O roubo de laptops é uma das maiores causas do número de violações de dados, por isso, é necessário ter uma política de criptografia que deve ser imposta para os laptops dos colaboradores.
3- Implante a detecção e prevenção de intrusos
Detecção e prevenção de intrusos devem ser usados para todos os sistemas que são acessíveis através da Internet, como servidores web, sistemas de e-mail, servidor do Active Directory ou outros sistemas que são considerados missão crítica.
4- Pare com as movimentações através de download
Há tantas violações que ocorrem via movimentação de downloads - sites maliciosos ou comprometidos que podem explorar uma máquina simplesmente acessando um site. Ser capaz de bloquear isso é a chave para uma boa política de segurança.
5- Realize avaliações de vulnerabilidade regulares
Muitas empresas ainda só executam scans de vulnerabilidade, uma vez por trimestre. Estes devem ser feitos semanalmente. Hoje, as organizações devem realizar varreduras de vulnerabilidades contra todos os sistemas em sua rede, tanto interna como externa.
6- Aplique a correção integral
Cada pessoa que sabe sobre a correção integral, mas muitos ainda não o fazem de forma abrangente. Muitas pessoas da TI simplesmente aceitam as atualizações da Microsoft e acreditam que tudo é bom. E sobre os outros sistemas operacionais como Linux, UNIX, Mac? O mais importante são os aplicativos de terceiros que não são corrigidas pela Microsoft, como o Adobe, por exemplo.
7- Empregue um monitoramento de comportamento
Empregando um programa de monitoramento do sistema, onde a pessoa de RH ou responsável pela conformidade pode reproduzir o comportamento de um processo é inestimável.
8- Faça Backup
Muitas violações são causadas pela perda ou roubo de fitas de backup de dados. Um serviço de backup remoto permite que a empresa use a Internet para guardar informações de forma segura e eficaz sem nunca precisar usar fitas que podem ser perdidas ou roubadas.
Escreva seu comentário