Ataques cibernéticos: o setor mais atingido

Ataques cibernéticos: o setor mais atingido

Compartilhar postagem

Pela primeira vez em cinco anos, há mais ataques cibernéticos na indústria manufatureira. Assim, ultrapassou o setor financeiro e de seguros em termos de número de ataques medidos. Isso é mostrado pelo atual X-Force Threat Intelligence Index 2022 da IBM.

A maioria dos ataques à produção envolve exploração de vulnerabilidades (47%) e phishing (40%). Os cibercriminosos exploram o importante papel da manufatura nas cadeias de suprimentos globais para interrompê-las. Além disso, os fabricantes têm uma baixa tolerância para o tempo de inatividade.

Ransomware explora pandemia

Além disso, o ransomware se aproveita da situação estressante agravada pela pandemia. Consequentemente, continua sendo o tipo de ataque mais comum, mesmo que sua participação no volume total tenha diminuído. Em troca, as empresas são cada vez mais confrontadas com uma tripla chantagem: seus dados são criptografados e roubados, enquanto os hackers ameaçam publicar esses dados e lançar um ataque DDoS (Distributed Denial of Service) contra a vítima se não for resgate paga. Para se proteger contra esses perigos, Wolfgang Huber, Diretor Regional DACH no provedor de gerenciamento de dados Cohesity, recomenda as seguintes medidas:

Fechando brechas de segurança mais rapidamente

É chocante que quase metade de todos os ataques ainda explore vulnerabilidades conhecidas. Como resultado, empresas de todos os setores devem atualizar constantemente seus sistemas e aplicar todos os patches disponíveis imediatamente. Sistemas devidamente protegidos, políticas de senha eficazes e garantia de conformidade são blocos de construção críticos de segurança sólida. As organizações também devem mitigar o risco de credenciais com controles de acesso fortes, como autenticação multifator ou controle de acesso granular baseado em função.

inventário de dados

As organizações precisam determinar quais dados possuem, onde residem, como são classificados e quem está trabalhando com eles. Só então eles podem determinar se ocorre um comportamento desviante em relação a esses conjuntos de dados, por exemplo, por meio de espionagem, ransomware ou vítimas de phishing. Com a ajuda de automação, aprendizado de máquina e IA, o ambiente pode ser mapeado para determinar a localização dos dados mais valiosos. Com base em uma abordagem baseada em políticas, é necessário considerar como os dados são protegidos e restaurados em caso de ataque. Por exemplo, ferramentas de ML e IA reconhecem imediatamente que os dados estão no lugar errado e os isolam. Desta forma, uma reação imediata pode ocorrer se forem detectados desvios.

Não acredite em ninguém

Os hackers estão recorrendo cada vez mais a ataques direcionados que as ferramentas de segurança convencionais geralmente não detectam. O modelo Zero Trust é baseado no princípio "nunca confie, sempre verifique", ou seja, não confie em ninguém, verifique todos. Deve ser implementado com soluções eficazes que combinem segurança de dados e governança de dados. Assim, as organizações podem determinar quem está acessando os dados e detectar anomalias comportamentais quase em tempo real. A classificação automatizada de dados com diretrizes predefinidas para regulamentações como GDPR facilita o cumprimento dos requisitos de conformidade e governança. Além disso, as contramedidas compatíveis com as políticas podem ser acionadas por meio da integração com as principais plataformas SOAR (Security Orchestration, Automation and Response).

Use backups imutáveis

No passado, os cibercriminosos apenas criptografavam dados de produção. Estes podem ser restaurados rapidamente usando backups. Mas hoje eles também estão destruindo ou criptografando cada vez mais os dados de backup. É por isso que as organizações precisam implantar soluções de gerenciamento de dados de última geração que incluam instantâneos de backup imutáveis. A imutabilidade garante que nenhum usuário ou aplicativo não autorizado possa modificar a cópia "ouro" do backup. Qualquer tentativa de modificar a cópia "dourada" resultará automaticamente na criação de um clone de custo zero. Essas arquiteturas também devem incluir algoritmos de criptografia robustos, codificação de eliminação e WORM (DataLock).

Use a segurança como um serviço

Muitas empresas industriais estão sobrecarregadas com a introdução de soluções de segurança atuais. Mas eles podem simplesmente usá-los como ofertas de serviços. Isso não se aplica apenas a um serviço de governança e segurança de dados baseado em IA/ML que detecta automaticamente dados confidenciais e padrões anômalos de acesso e uso. Uma cópia também pode ser armazenada em isolamento de dados seguro gerenciado pelo fornecedor. No caso de um ataque de ransomware, as empresas podem restaurar de forma rápida e confiável uma cópia limpa dos dados no local desejado - no local ou na nuvem.

Com soluções modernas de gerenciamento de dados, as empresas podem digitalizar dados de produção e melhorar sua postura geral de segurança usando funções suportadas por IA. Por exemplo, os responsáveis ​​são notificados se houver alterações nos dados de backup ou taxas de acesso fora do padrão. Porque isso pode indicar um ataque. As soluções de segurança também podem ser utilizadas como um serviço. Assim, as empresas ficam protegidas de forma otimizada, mesmo sem sua própria infraestrutura.

Mais em Cohesity.com

 


Sobre Coesão

A coesão simplifica muito o gerenciamento de dados. A solução torna mais fácil proteger, gerenciar e obter valor dos dados - no data center, na borda e na nuvem. Oferecemos um conjunto completo de serviços consolidados em uma plataforma de dados multinuvem: proteção e recuperação de dados, recuperação de desastres, serviços de arquivo e objeto, desenvolvimento/teste e conformidade de dados, segurança e análise. Isso reduz a complexidade e evita a fragmentação de dados em massa. O Cohesity pode ser fornecido como um serviço, como uma solução autogerenciada ou por meio de parceiros do Cohesity.


 

Artigos relacionados ao tema

Relatório: 40% mais phishing em todo o mundo

O relatório atual de spam e phishing da Kaspersky para 2023 fala por si: os usuários na Alemanha estão atrás ➡ Leia mais

Plataforma de cibersegurança com proteção para ambientes 5G

A especialista em segurança cibernética Trend Micro revela sua abordagem baseada em plataforma para proteger a superfície de ataque em constante expansão das organizações, incluindo segurança ➡ Leia mais

Manipulação de dados, o perigo subestimado

Todos os anos, o Dia Mundial do Backup, em 31 de março, serve como um lembrete da importância de backups atualizados e de fácil acesso. ➡ Leia mais

Impressoras como um risco à segurança

As frotas de impressoras empresariais estão a tornar-se cada vez mais num ponto cego e representam enormes problemas para a sua eficiência e segurança. ➡ Leia mais

Segurança de TI: base para LockBit 4.0 desativada

A Trend Micro, trabalhando com a Agência Nacional do Crime (NCA) do Reino Unido, analisou a versão não publicada que estava em desenvolvimento ➡ Leia mais

A Lei AI e suas consequências para a proteção de dados

Com o AI Act, a primeira lei para IA foi aprovada e dá aos fabricantes de aplicações de IA entre seis meses e ➡ Leia mais

MDR e XDR via Google Workspace

Seja num café, num terminal de aeroporto ou num escritório doméstico – os funcionários trabalham em muitos locais. No entanto, este desenvolvimento também traz desafios ➡ Leia mais

Sistemas operacionais Windows: Quase dois milhões de computadores em risco

Não há mais atualizações para os sistemas operacionais Windows 7 e 8. Isto significa lacunas de segurança abertas e, portanto, valiosas e ➡ Leia mais