Quatro passos para detectar e erradicar ameaças corporativas

Author Photo
11:53 am - 18 de setembro de 2015
Quatro passos para detectar e erradicar ameaças corporativas
Quase 20% dos ataques direcionados avançados levam semanas para serem descobertos, 14% podem levar meses, e 2% continuam ativos por vários anos antes da sua identificação, de acordo com dados da Intel Security.
 
Com ataques mais sofisticados e táticas mais complexas aparecendo a cada dia, as empresas precisam de ferramentas capazes não somente de identificar, mas também de erradicar tais ameaças mais rapidamente.
 
Bruno Zani, gerente de engenharia de sistemas da Intel Security, comenta que mesmo depois de uma anormalidade inicial ou ameaça ser detectada, ela ainda pode levar dias ou meses para alcançar a plena descoberta e contenção. Além disso, malwares mais destrutivos são aqueles projetados para evoluir ao longo do tempo, tornando-se cada vez mais difíceis de serem descobertos.

Ataques direcionados podem resultar em roubo de dados – e possível vazamento, além do comprometimento de dispositivos ou do sistema inteiro, bem como prejuízos financeiros e para a reputação da marca.
Para mitigar esses riscos, detectar e corrigir ataques direcionados a empresas, a Intel Security recomenda quatro passos simples:
 
1. Conheça a sua cadeia de ciberataque
Cada ataque cibernético é único na capacidade de destruição, mas a maioria ainda se desdobra e progride através de uma série de estágios previsíveis, conhecidos como a cadeia de ataque cibernético. Quando compreender as estratégias típicas que os criminosos usam para entrar em uma rede, você estará melhor preparado para defender seus sistemas. Depois de ter identificado a cadeia de ataque que as ameaças cibernéticas poderiam seguir dentro da rede, você pode aplicar estratégias de proteção e mitigação. Além disso, é essencial criar uma linha de base de fluxos de dados normais para ser usado como um ponto de referência para a detecção de anomalias na rede.
 
2. Adapte suas soluções de segurança
Em um mundo onde novas ameaças estão ocorrendo a cada minuto, a proteção é mais vital do que nunca. Produtos pontuais isolados não vão suportar a complexidade dos ataques atuais e futuros. É hora da segurança ser tão sofisticada quanto o ataque, com soluções integradas que compartilham inteligência de ameaças e se movem de uma postura de segurança reativa para proativa, adaptando-se às mudanças no cenário de ameaças.
 
3. Use dados externos
Toda empresa tem uma grande quantidade de dados à disposição, o que pode ser útil na detecção e prevenção de ataques cibernéticos. Ao coletar dados sobre a reputação de arquivos, por exemplo, é possível bloquear arquivos maliciosos conhecidos que poderiam ameaçar sua rede. Você também pode analisar os dados de e-mails de phishing para coletar dados de URL e domínio, utilizar indicadores de malware para compreender como códigos maliciosos afetam vários dispositivos, ou mesmo definir quais endereços da Web devem ser bloqueados.
 
4. Invista em soluções inteligentes
Quando se trata de ameaças aos dados, um dos maiores problemas para as empresas é identificar quantos sistemas foram infectados. Usando ferramentas integradas e inteligentes é possível aprimorar a detecção para saber onde um arquivo malicioso foi introduzido e como ele se comporta dentro da rede.

Newsletter de tecnologia para você

Os melhores conteúdos do IT Forum na sua caixa de entrada.