Quatro passos para detectar e erradicar as ameaças corporativas

Paulo Brito
17/09/2015

 

Segundo dados da Intel Security, dezenove por cento dos ataques direcionados
avançados levam semanas para serem descobertos, quatorze por cento podem levar meses para serem encontrados. E, infelizmente, dois por cento continuam funcionando por vários anos antes de serem descobertos.

 

Com ataques mais sofisticados e táticas mais complexas aparecendo a cada dia, as empresas precisam de ferramentas capazes não só de identificar, mas também de erradicar as ameaças avançadas
rapidamente.

 

Bruno Zani,
gerente de engenharia de sistemas da Intel Security, comenta que mesmo depois de uma anormalidade inicial ou ameaça ser detectada,
ela ainda pode levar dias ou meses para alcançar a plena descoberta e contenção. Além disso, os malwares mais destrutivos são aqueles projetados para evoluir ao longo do tempo, tornando-se cada vez mais difíceis de serem detectados.

 

Quando ataques direcionados são lançados contra uma organização, a empresa corre o risco de ter dados roubados e dispositivos comprometidos, o que significa não só uma possível perda de dados,
mas também o vazamento de informações para os concorrentes, extensos custos de contenção de ameaças e prejuízos para a reputação da marca.

 

Veja quatro passos simples para ajudar a proteger o ambiente corporativo, detectar e corrigir ataques direcionados.

 

1. Conheça a sua cadeia de ciberataque

Cada ataque cibernético é único na capacidade de destruição, mas a maioria ainda se desdobra e progride através de uma série de estágios previsíveis,
conhecidos como a cadeia de ataque cibernético. Quando compreender as estratégias típicas que os criminosos usam para entrar em uma rede, você estará melhor preparado para defender seus sistemas. Depois de ter identificado a cadeia de ataque que as ameaças
cibernéticas poderiam seguir dentro da rede, você pode aplicar estratégias de proteção e mitigação. Além disso, é essencial criar uma linha de base de fluxos de dados normais para ser usado como um ponto de referência para a detecção de anomalias na rede.

 

2. Adapte suas soluções de segurança

Em um mundo onde novas ameaças estão ocorrendo a cada minuto, a proteção é mais vital do que nunca. Produtos pontuais isolados não vão suportar a complexidade
dos ataques atuais e futuros. É hora da segurança ser tão sofisticada quanto o ataque, com soluções integradas que compartilham inteligência de ameaças e se movem de uma postura de segurança reativa para proativa, adaptando-se às mudanças no cenário de ameaças.

 

3. Use dados externos

Toda empresa tem uma grande quantidade de dados à disposição, o que pode ser útil na detecção e prevenção de ataques cibernéticos. Ao coletar dados sobre a reputação de arquivos, por exemplo,
é possível bloquear arquivos maliciosos conhecidos que poderiam ameaçar sua rede. Você também pode analisar os dados de e-mails de phishing para coletar dados de URL e domínio, utilizar indicadores de malware para compreender como códigos maliciosos afetam
vários dispositivos, ou mesmo definir quais endereços da Web devem ser bloqueados.

 

4. Invista em soluções inteligentes

Quando se trata de ameaças aos dados, um dos maiores problemas para as empresas é identificar quantos sistemas foram infectados. Usando ferramentas integradas e inteligentes
é possível aprimorar a detecção para saber onde um arquivo malicioso foi introduzido e como ele se comporta dentro da rede.

 

Compartilhar:

Últimas Notícias