Ameaças digitais: três maneiras de neutralizar os ataques mais comuns

Lista foi elaborada pelos especialistas da Cyxtera Technologies

Compartilhar:

Em meio a uma guerra cibernética, medidas de proteção e defesa, além uma estratégia ofensiva eficiente, são essenciais. No entanto, as soluções tradicionalmente utilizadas acabam deixando as empresas superexpostas e propensas a ameaças dentro e fora de suas redes. De acordo Michael Lopez, VP e gerente-geral de Total Fraud Protection da Cyxtera, provedora líder de segurança digital focada na detecção e prevenção total de fraudes eletrônicas, as organizações sob ataque devem primeiro recuperar o foco. “Em seguida, reduzir a superfície da ofensiva, protegendo o acesso e neutralizando os adversários. Uma estratégia realmente bem-sucedida inclui medidas eficazes”, afirma o executivo, que destaca três maneiras de enfrentar o oponente e tornar-se um alvo menos atraente.

 

  1. Proteja sua força de trabalho contra ameaças externas

Se estão tentando roubar credenciais, coletar inteligência, injetar malware ou manipular o comportamento humano, a maior parte dos ataques cibernéticos começará com alguma forma de phishing. Ao mesmo tempo, o oponente pode causar danos sem nunca entrar na rede de uma organização. Inúmeros elementos digitais externos, como e-mail, rede social e aplicativos móveis, são vulneráveis. A melhor forma de defesa é monitorar e analisar milhões de dados da Internet. “Os avanços no Machine Learning podem aumentar e acelerar a triagem e a remoção de ameaças externas – antes que sua força de trabalho as encontre. Além disso, identificar quem foi vítima de um determinado ataque facilita a correção imediata e indica as táticas usadas pelos inimigos”, aponta.

 

 

  1. Seja seu próprio inimigo

Toda organização possui vulnerabilidades que podem ser exploradas. Ao se tornar seu pior inimigo e simular as medidas mais avançadas de ataque e exfiltração de dados, é possível identificar quaisquer falhas de segurança na infraestrutura diante dos adversários. Coloque sua base, sistemas, pessoas e processos em cenários do mundo real que incluam testes avançados de penetração, simulação de adversários e avaliações de vulnerabilidade. Isso fornecerá um reflexo verdadeiro de sua postura de segurança contra uma variedade de oponentes, variando em habilidades, tecnologia, táticas e proficiência.

 

 

  1. Não enterre a cabeça na areia

Resiliência cibernética significa estar constantemente em alerta e entender que sempre há a possibilidade dos adversários penetrarem em suas defesas. O segredo é ser vigilante e pró-ativo na busca de ameaças. Isso requer visibilidade, análise de ameaças e uma equipe altamente qualificada, capaz de detectar automaticamente atividades maliciosas combinando as fontes de inteligência de ameaças mais recentes, os dados da sua organização e a Inspeção Profunda de Pacotes (DPI), apta a procurar e remover maus atores dentro da sua rede, fornecendo informações sobre sua postura de segurança, comportamento do usuário e táticas do adversário e que responda rapidamente a incidentes e forneça orientações de segurança para melhorar o protocolo pós-comprometimento.

 

Segundo Lopez, os cibercriminosos querem vitórias rápidas e sem dor contra vítimas fáceis. “Torne-se um alvo difícil derrotando os atacantes no seu próprio jogo. Uma alternativa é a abordagem de segurança centrada no Zero Trust, que reduz drasticamente a superfície de ataque de sua instituição, unifica os controles de acesso e diminui o custo e a complexidade operacionais”, finaliza.

 

Destaques

Colunas & Blogs

Conteúdos Relacionados

Security Report | Overview

Ataques cibernéticos mirando OT aumentam em 2023

Em todo o mundo, grupos de ransomware têm intensificado ataques em redes de tecnologia operacional; especialistas alertam sobre medidas de...
Security Report | Overview

Microsoft é novamente a marca mais imitada por phishing

A big tech não está sozinha: pesquisadores da Check Point Software apontam também o Google no topo da lista de...
Security Report | Overview

Pesquisa aponta que 18% do tráfego na Web não é humano

Estudo inédito da CHEQ mostra que anunciantes perdem mais de 4% dos orçamentos de publicidade digital devido a esse cenário....
Security Report | Overview

Segurança Adaptativa é tendência tecnológica para governos em 2024, aponta Gartner

CIOs (Chief Information Officers) ligados à área governamental devem aproveitar essa e outras tendências para expandir seus recursos...