Os longos meses de um ciberataque avançado

Quanto tempo dura um ciberataque avançado? O que acontece durante este processo? Muito do que você acredita sobre o assunto pode não ser correto, e isso pode ser um problema para seu negócio.

Proteção de dados é um assunto que nunca se esgota em qualquer organização atual, pois novos equipamentos e tecnologias surgem trazendo novas facilidades para os usuários e, junto delas, novos problemas de segurança, com hackers imediatamente buscando formas de explorar as características dos novos produtos do mercado para obter acesso ilegal a redes privadas, especialmente nos estágios iniciais da adoção, onde as falhas e brechas das novidades ainda não foram totalmente exploradas e sanadas. Conceitualmente, isto é bem sabido e aceito por quase todos os gestores no mundo corporativo; a mecânica e a sofisticação dos ciberataques, por outro lado, já não são tão acessíveis.

Quanto tempo dura um ataque avançado? Alguns minutos? Uma hora? Talvez um dia inteiro? Em um mundo cada vez mais dinâmico e veloz, estimativas assim podem parecer razoáveis, mas estão longe de serem verdadeiras: um ataque, entre seu planejamento, tentativas iniciais, primeira invasão e a efetiva extração ou corrupção de dados costuma levar vários meses. Isso porque, como qualquer ação criminosa de grande porte, os invasores escolhem seus alvos com cuidado, levantam informações dos negócios da empresa, de seus funcionários, depois explora suas defesas, testam os limites das tecnologias de segurança aplicada, buscam alternativas de entrada e, uma vez dentro, investem tempo pesquisando a estrutura da rede até encontrar o que desejam, com paciência e cautela. Este vídeo mostra todo desenvolvimento de um ataque, baseado em um incidente real.

O estado atual das ameaças digitais não deixa dúvida: a segurança da empresa não pode mais depender apenas de sistemas convencionais de detecção de , nem apenas contar com uma solução robusta de defesa perimétrica que não oferece monitoramento e ferramentas de análise e contenção de ameaças dentro do sistema que ela protege. Dado o longo tempo e atenção ao detalhe dos hackers, muitas vezes a empresa afetada pode levar muito tempo até perceber que está sendo alvo de um ataque, ficando meses à mercê dos criminosos e deixando suas atividades completamente expostas – especialmente quando a empresa não conta com soluções avançadas de proteção – o que pode ter impactos operacionais e financeiros graves.

Ao contar com ferramentas de alto nível, a empresa não conta apenas com uma defesa de perímetro, mas sim com inteligência que permite perceber que a empresa está sendo alvo de ações de engenharia social – como no caso dos e-mails disparados para todos os funcionários do vídeo – e agir preventivamente na contenção desta ameaça; paralelamente, um sistema de análise e teste de anexos e conteúdos de e-mails por sandbox oferece proteção avançada contra malware que desejem ser instalados no sistema. Complementando esta segurança, sistemas de análise de comportamento de rede e monitoramento de portas permitem detectar ameaças mesmo quando elas já ultrapassaram as barreiras externas do sistema e impedir que criminosos roubem aquilo que desejam.

Contar com este tipo de tecnologia de segurança, portanto, é garantir que suas defesas acompanhem o ritmo do desenvolvimento de ameaças, o que se traduz em uma operação mais segura, dados mais protegidos e maior credibilidade para seu negócio junto a seu público.

 

Categorias

Veja outras publicações

Menu