"A chave para detectar com sucesso tal ataque é ser capaz de identificar mudanças no comportamento do usuário."
Comentário de Egon Kando, Exabeam
“O ataque coordenado de engenharia social no Twitter não tem precedentes. O que parece claro até o momento em que este livro foi escrito é que se trata de um ataque baseado em dados de usuários comprometidos, seja por funcionários inocentes ou por meio de uma pessoa interna supostamente mal-intencionada na rede. Ambos não são incomuns, com quase metade de todas as violações de dados sendo causadas, consciente ou inconscientemente, por algum tipo de ameaça interna.
Você nem sempre pode confiar em seus próprios funcionários
Atualmente, quase todas as principais violações de segurança são executadas por invasores que fazem uso indevido de informações roubadas do usuário. O maior risco para a segurança de uma empresa muitas vezes vem de pessoas privilegiadas com acesso a informações críticas da empresa.Mesmo a melhor segurança de rede pode ser derrotada internamente porque esse tipo às vezes é mais difícil de detectar do que muitas ameaças externas. Um invasor com dados de acesso válidos é inicialmente difícil para as equipes de segurança distinguirem de um usuário normal.
Trabalhar em casa aumentou os riscos
O hack de contas proeminentes do Twitter provavelmente não será o último se as organizações não levarem sua segurança ao mais alto nível. A crise do COVID-XNUMX e o trabalho em casa com tecnologias inseguras aumentaram os riscos em um nível - e os profissionais de segurança agora precisam ampliar muito mais a "rede de visibilidade e análise" para detectar, investigar e lidar melhor com esses riscos.
A análise do comportamento do usuário é a chave para o sucesso
A chave para detectar com sucesso tal ataque é ser capaz de identificar mudanças no comportamento do usuário. Isso significa que é preciso primeiro obter uma compreensão clara do comportamento normal de todos que acessam uma rede. Se você conhece o comportamento normal, as anomalias são mais fáceis de reconhecer. O tempo de detecção desempenha um papel importante aqui: quanto mais rápido for reconhecido que algo suspeito está acontecendo na rede, menos tempo os invasores terão para "permanecer" na rede. E isso pode fazer a diferença entre um ataque bem-sucedido e um ataque evitado - e, assim, salvar a reputação ou, em casos extremos, toda a empresa.
Acesse Exabeam.com