Cinco estratégias de defesa cibernética

Cinco estratégias de defesa cibernética

Compartilhar postagem

Nos últimos dois anos, os invasores conseguiram penetrar nos sistemas de 78% das empresas alemãs. Isto é demonstrado pelo estudo “Data Risk Management” da Veritas Technologies. O que é particularmente preocupante é que ferramentas de IA como o WormGPT tornam mais fácil para os invasores refinarem seus ataques de engenharia social por meio de e-mails de phishing gerados por IA.

Mas isso não é tudo: ataques de ransomware autônomos e controlados por IA continuarão a ocorrer com mais frequência em 2024. Abaixo, a Veritas explica os métodos eficazes e dicas comprovadas para se defender contra ataques cibernéticos, especialmente no que diz respeito a ransomware.

Hack de senha

Os cibercriminosos exploram falhas de segurança e obtêm senhas de outras pessoas. Ataques de força bruta, listas de senhas da dark web e senhas comuns como “Password123” permitem acesso rápido a sistemas seguros. Para adivinhar senhas com base em informações pessoais das redes sociais, muitos hackers usam métodos de engenharia social. Após um login bem-sucedido, eles contornam os controles de segurança e realizam ataques laterais para acessar dados críticos.
Portanto, as senhas devem ser atualizadas regularmente, ter pelo menos doze a 14 caracteres e conter uma combinação de letras maiúsculas e minúsculas, números e símbolos.

ataques de phishing

Os cibercriminosos costumam enganar funcionários distraídos para que cliquem em links maliciosos. Esses links são usados ​​especificamente para distribuir malware, sabotar sistemas ou roubar propriedade intelectual. Diversos canais de comunicação como e-mails, mensagens de texto, redes sociais e ligações telefônicas são utilizados para esse fim. Um método comumente usado é o spear phishing. Os invasores usam informações sobre uma empresa ou funcionário para se passarem por uma fonte confiável.
É fundamental treinar ativamente e incentivar os funcionários a adotarem práticas de segurança de forma proativa. Um dos focos é o treinamento para reconhecer métodos de phishing e táticas de engenharia social.

Senhas roubadas

Os dados do usuário, especialmente senhas, são frequentemente oferecidos no DarkWeb. A venda é lucrativa. Para obter informações confidenciais, os cibercriminosos gostam de usar a tática de “navegar no ombro”. Eles observam como a vítima insere nomes de usuário e senhas. Depois de penetrar com sucesso nos sistemas, os cibercriminosos movem-se ativamente entre diferentes ambientes para localizar dados críticos para os negócios, informações confidenciais e sistemas de backup. A implementação de uma abordagem de confiança zero em toda a empresa oferece às empresas um alto nível de proteção e minimiza a superfície de ataque.

As melhores práticas incluem gerenciamento forte de identidade e acesso (IAM) com autenticação multifator (MFA). É importante usar o Role Based Access Control (RBAC), integrar a biometria para melhorar a identificação e aproveitar as chaves de segurança de hardware. O acesso aos dados só deve ser permitido a usuários autorizados. Para aumentar a segurança, deve ser implementada uma política clara para alterar regularmente as senhas de usuários e aplicativos. A integração com gerenciamento de acesso privilegiado, como o CyberArk, desempenha um papel crucial aqui. Durante as operações de proteção de dados, os sistemas críticos devem apenas recuperar senhas ativamente. Uma integração com um provedor de identidade cuja solução é baseada em SAML 2.0 abre opções adicionais de autenticação.

Ataque man-in-the-middle

Dados confidenciais também podem ser roubados por meio de um ataque man-in-the-middle (MitM). Nomes de usuário e senhas são interceptados em trânsito pela conexão de rede. Para evitar esse tipo de ataque, é importante que os dados sejam criptografados tanto em trânsito quanto em repouso. Estratégias adicionais incluem o uso de um serviço de gerenciamento de chaves com um módulo de segurança de hardware (HSM) resistente a violações e a adesão a padrões criptográficos como FIPS 140. Os modelos Traga sua própria chave de criptografia (BYOK) facilitam o controle e o gerenciamento de chaves de criptografia.

Insider malicioso

As ameaças internas podem vir de funcionários atuais ou antigos. Isso nem sempre precisa ser malicioso, mas também pode acontecer devido a negligência – uma vulnerabilidade de segurança que causa cada vez mais interrupções. Contramedidas eficazes incluem controlos de acesso e a implementação de atribuição mínima de direitos. Assim, os funcionários devem ter apenas os direitos de acesso necessários para as suas respetivas tarefas. Se uma relação de trabalho for rescindida, os direitos de acesso deverão ser alterados.

As empresas também devem utilizar sistemas para monitorar a atividade da rede, o acesso a arquivos e outros eventos relevantes. Auditorias regulares podem ser usadas para identificar atividades suspeitas: “Através de soluções de segurança abrangentes, as empresas não só apoiam os seus profissionais de TI, mas também fortalecem a resiliência cibernética da sua empresa. Uma abordagem multicamadas com práticas comprovadas como MFA, controles de acesso baseados em funções, criptografia de dados e recursos de segurança orientados por IA é essencial”, explica Ralf Baumann, Country Manager da Veritas Technologies. “Para minimizar o tempo de inatividade em caso de interrupções, os ambientes de recuperação devem ser otimizados. Portanto, é fundamental usar dispositivos que tenham camadas adicionais de segurança, incluindo armazenamento imutável e isolamento de contêiner integrado.”

Mais em Veritas.com

 


Sobre a Veritas

A Veritas Technologies é fornecedora líder de gerenciamento seguro de dados em várias nuvens. Mais de 80.000 clientes – incluindo 91% das empresas Fortune 100 – confiam na Veritas para proteger, restaurar e garantir a conformidade de seus dados.


Artigos relacionados ao tema

Plataforma de cibersegurança com proteção para ambientes 5G

A especialista em segurança cibernética Trend Micro revela sua abordagem baseada em plataforma para proteger a superfície de ataque em constante expansão das organizações, incluindo segurança ➡ Leia mais

Manipulação de dados, o perigo subestimado

Todos os anos, o Dia Mundial do Backup, em 31 de março, serve como um lembrete da importância de backups atualizados e de fácil acesso. ➡ Leia mais

Impressoras como um risco à segurança

As frotas de impressoras empresariais estão a tornar-se cada vez mais num ponto cego e representam enormes problemas para a sua eficiência e segurança. ➡ Leia mais

A Lei AI e suas consequências para a proteção de dados

Com o AI Act, a primeira lei para IA foi aprovada e dá aos fabricantes de aplicações de IA entre seis meses e ➡ Leia mais

Sistemas operacionais Windows: Quase dois milhões de computadores em risco

Não há mais atualizações para os sistemas operacionais Windows 7 e 8. Isto significa lacunas de segurança abertas e, portanto, valiosas e ➡ Leia mais

AI no Enterprise Storage combate ransomware em tempo real

A NetApp é uma das primeiras a integrar inteligência artificial (IA) e aprendizado de máquina (ML) diretamente no armazenamento primário para combater ransomware ➡ Leia mais

Conjunto de produtos DSPM para Zero Trust Data Security

O gerenciamento da postura de segurança de dados – abreviadamente DSPM – é crucial para que as empresas garantam a resiliência cibernética contra a multidão ➡ Leia mais

Criptografia de dados: Mais segurança em plataformas em nuvem

As plataformas online são frequentemente alvo de ataques cibernéticos, como o Trello recentemente. 5 dicas para garantir criptografia de dados mais eficaz na nuvem ➡ Leia mais