Três Recomendações Para Proteger A Rede Contra Ataques Direcionados

As organizações ainda podem ser vítimas de ataques direcionados devido à crescente sofisticação das táticas e ferramentas que os agentes de ameaças utilizam com o intuito de violar o perímetro da rede. O que você pode fazer para se manter protegido?

Ataques direcionados continuam sendo uma ameaça séria para as organizações, apesar do surgimento de tecnologias avançadas de segurança. Muitas organizações ainda podem ser vítimas de ataques direcionados devido à crescente sofisticação de táticas e ferramentas que os cibercriminosos usam para violar furtivamente o perímetro da rede. Na realidade, um estudo de 2019 conduzido pela Accenture e pelo Ponemon Institute aponta que o custo médio do crime cibernético para cada empresa – onde ataques sofisticados estão em ação – aumentou de US$ 11,7 milhões em 2017 para US$ 13,0 milhões em 2018.

Felizmente, as organizações ainda podem impulsionar sua estratégia de defesa, complementando suas soluções de segurança cibernética com as melhores práticas que podem impedir ataques direcionados e suas consequências devastadoras. A seguir, listamos três recomendações de segurança que podem proteger sua rede contra ataques direcionados:

1. A segmentação de rede deve ser implementada.

A infraestrutura de rede costuma ser complexa, uma vez que envolve camadas de usuários, workstations, servidores e outros dispositivos conectados. Redes complexas apresentam desafios à segurança no que concerne à visibilidade e ao gerenciamento de acesso. É altamente recomendável dividir componentes individuais em segmentos ordenados, que podem ser por departamento, local ou nível de segurança.

A segmentação de rede também impede que os funcionários acessem partes da rede – e, consequentemente, ativos digitais – que não lhes são permitidas, segundo seu nível de segurança. Sendo assim, no caso de um ataque, hackers e até ameaças internas podem ser impedidos de acessar todas as partes da rede.

Parte do processo de segmentação de rede está em identificar ativos críticos que podem causar grandes danos às organizações se forem comprometidos. Estas precisam determinar quais dos seus ativos críticos são mais vulneráveis a ataques e atribuir um nível equivalente de segurança a ativos de alta prioridade e alto risco. Além de fornecer treinamento de pessoal, configurar corretamente as redes e instalar soluções de segurança, a equipe de segurança de TI deve detectar de forma proativa os ataques direcionados.

2. Os logs de rede – uma grande quantia deles – devem ser analisados.

A coleta e a análise de logs podem auxiliar as organizações na detecção de ataques direcionados. Os profissionais de TI e segurança podem obter informações valiosas sobre os invasores, por exemplo, como conseguiram acesso à rede e qual sua estratégia de ataque.

Os logs também fornecem informações sobre a atividade geral da rede. Os profissionais de segurança familiarizados com o monitoramento de tráfego de rede podem saber se um ataque direcionado está prestes a ocorrer. Eles podem fazer isso procurando qualquer atividade suspeita na rede, o que pode permitir a prevenção de um ataque antes que cause mais danos.

Há de ser notado, entretanto, que o uso de logs só pode ser maximizado através da análise e observação de um grande número deles. Quando possui uma enorme quantidade de logs para analisar, um profissional de segurança pode estar equipado para entender o todo. Esta análise não fornece apenas novas informações sobre ameaças, mas também permite a descoberta de eventos significativos na rede.

3. É indispensável ter uma equipe de resposta a incidentes de segurança no local.

Idealmente, uma organização deve ter uma equipe de resposta a incidentes composta por membros multidisciplinares de diferentes departamentos que possam lidar com diferentes preocupações em caso de ataque direcionado. A equipe de cibersegurança, em particular, precisa ser separada da equipe de TI comum e deve ser treinada para lidar com ataques sofisticados.

Entretanto, está cada vez mais difícil montar uma equipe interna de resposta a incidentes devido à crescente falta de pessoal qualificado no ramo. Embora alguns funcionários internos da equipe de TI e profissionais de segurança sejam treinados para gerenciar e controlar a rede, pode ser que eles tenham uma experiência mínima quando se trata de ataques direcionados. Além disso, a falta de trabalhadores em cibersegurança pode sobrecarregar as organizações, especialmente porque o número de alertas que podem ser gerados diariamente se tornou muito alto.

Para enfrentar esse desafio, as organizações precisam procurar uma equipe de resposta a incidentes de terceiros para suas necessidades de segurança. Os serviços que apresentam especialistas em segurança com experiência em detecção de ameaças avançadas, busca, análise e resposta a ameaças foram disponibilizados recentemente. Um tipo de serviço é a detecção e resposta gerenciadas (MDR), que fornece profissionais de segurança que serão responsáveis por monitorar redes, analisar incidentes e responder a ataques.

O Trend Micro™ Managed XDR é um desses serviços que oferece um escopo mais amplo de visibilidade e análise de segurança especializada, integrando funções de detecção e resposta em redes, endpoints, e-mails, servidores e workloads na nuvem. Usando técnicas avançadas de análise e inteligência artificial (IA), a equipe de MDR monitora a infraestrutura de TI da organização 24 horas por dia, 7 dias por semana, para correlacionar e priorizar alertas de acordo com seu nível de gravidade. As organizações podem ter acesso a profissionais experientes em segurança cibernética, que devem executar habilmente uma análise de causa raiz para entender como os ataques são iniciados, a que distância eles se espalham na rede e quais etapas de mitigação  precisam ser tomadas.Para entender melhor as medidas defensivas que as organizações podem adotar para se manterem protegidas contra ataques direcionados, leia este guia exclusivo.

Categorias

Veja outras publicações

Menu