Caça a ameaças: cinco passos para uma caça bem-sucedida

Notícias Sophos

Compartilhar postagem

A caça às ameaças e um plano de emergência eficaz aumentam a segurança das empresas e reduzem significativamente os efeitos dos ataques cibernéticos. Afinal, quase 59% das empresas pesquisadas em um estudo da Sophos identificaram um aumento na complexidade dos ataques cibernéticos. 

O fato é que nas últimas Relatório do Estado do Ransomware 2022 Durante o ano passado, 59% das empresas pesquisadas perceberam um aumento na complexidade dos ataques cibernéticos. Mais da metade está ciente de que os cibercriminosos estão mais sofisticados do que nunca e estão usando cada vez mais técnicas secretas controladas por humanos em seus ataques. Como resultado, as equipes de segurança estão se voltando cada vez mais para a caça cibernética proativa para interromper essas ameaças avançadas.

Guia de Caça às Ameaças

A Sophos criou o guia Getting Started With Threat Hunting especificamente para este tópico. Nele, os especialistas em segurança descrevem de forma prática o que é exatamente a caça às ameaças e por que ela agora faz parte de uma estratégia de segurança holística. Ele também explica as ferramentas e estruturas que as equipes de segurança podem usar para ficar à frente das ameaças mais recentes e responder rapidamente a possíveis ataques.

Cinco etapas básicas para se preparar para a caça às ameaças

As fundações certas são cruciais para a caça às ameaças. As equipes de TI e segurança podem se preparar para uma busca bem-sucedida em apenas cinco etapas:

1. Determinar a maturidade das atuais operações de segurança cibernética

Mapear todos os processos para um modelo de segurança cibernética que mostre o nível de sofisticação e sofisticação (por exemplo, usando o CMMC) é uma boa maneira de avaliar o desempenho potencial para uma busca bem-sucedida de ameaças. Além disso, também é verificada a infraestrutura de segurança existente e sua suscetibilidade a ameaças.

2. Táticas de caça a ameaças

Depois de avaliar o nível de maturidade, a caça às ameaças pode ser realizada - internamente, terceirizada para um provedor de serviços de TI especializado ou na forma de uma mistura de ambas as variantes.

3. Identificação de lacunas tecnológicas

Examinando e avaliando as ferramentas existentes, é possível determinar o que é adicionalmente necessário para uma busca por ameaças. As duas questões centrais devem ser as seguintes: Qual é a eficácia da tecnologia de prevenção? Ele tem recursos de caça de ameaças de suporte?

4. Identifique lacunas de habilidades

A caça às ameaças requer habilidades especiais. Se uma equipe de TI ou segurança não tiver experiência, ela deve ser instruída e treinada em busca de ameaças. Alternativamente, um especialista externo pode preencher as lacunas de conhecimento.

5. O plano de contingência

Uma reação a uma emergência cibernética só pode ser tão boa quanto o plano e as cadeias de processos e responsabilidades definidas nele. É essencial garantir uma ação rápida, adequada e controlada e minimizar o impacto de um ataque.

Informações detalhadas para a caça de ameaças bem-sucedidas são descritas no white paper da Sophos "Introdução à caça de ameaças".

Mais em Sophos.com

 


Sobre a Sophos

A Sophos tem a confiança de mais de 100 milhões de usuários em 150 países. Oferecemos a melhor proteção contra ameaças complexas de TI e perda de dados. Nossas soluções de segurança abrangentes são fáceis de implantar, usar e gerenciar. Eles oferecem o menor custo total de propriedade do setor. A Sophos oferece soluções de criptografia premiadas, soluções de segurança para endpoints, redes, dispositivos móveis, e-mail e web. Também há suporte da SophosLabs, nossa rede global de centros de análise proprietários. A sede da Sophos fica em Boston, EUA e Oxford, Reino Unido.


 

Artigos relacionados ao tema

Relatório: 40% mais phishing em todo o mundo

O relatório atual de spam e phishing da Kaspersky para 2023 fala por si: os usuários na Alemanha estão atrás ➡ Leia mais

BSI define padrões mínimos para navegadores da web

O BSI revisou o padrão mínimo para navegadores web para administração e publicou a versão 3.0. Você pode se lembrar disso ➡ Leia mais

Malware furtivo tem como alvo empresas europeias

Os hackers estão atacando muitas empresas em toda a Europa com malware furtivo. Os pesquisadores da ESET relataram um aumento dramático nos chamados ataques AceCryptor via ➡ Leia mais

Segurança de TI: base para LockBit 4.0 desativada

A Trend Micro, trabalhando com a Agência Nacional do Crime (NCA) do Reino Unido, analisou a versão não publicada que estava em desenvolvimento ➡ Leia mais

MDR e XDR via Google Workspace

Seja num café, num terminal de aeroporto ou num escritório doméstico – os funcionários trabalham em muitos locais. No entanto, este desenvolvimento também traz desafios ➡ Leia mais

Teste: software de segurança para endpoints e PCs individuais

Os últimos resultados dos testes do laboratório AV-TEST mostram um desempenho muito bom de 16 soluções de proteção estabelecidas para Windows ➡ Leia mais

FBI: Relatório de crimes na Internet contabiliza US$ 12,5 bilhões em danos 

O Internet Crime Complaint Center (IC3) do FBI divulgou seu Relatório de Crimes na Internet de 2023, que inclui informações de mais de 880.000 ➡ Leia mais

HeadCrab 2.0 descoberto

A campanha HeadCrab contra servidores Redis, ativa desde 2021, continua a infectar alvos com sucesso com a nova versão. O miniblog dos criminosos ➡ Leia mais