Dez pontos fundamentais para enfrentar ataques cibernéticos estrategicamente
Print Friendly, PDF & Email

Dez pontos fundamentais para enfrentar ataques cibernéticos estrategicamente

 

Para evitar os estragos causados por software malicioso, tal como o ransomware, que se firma como um dos incidentes com mais ocorrências no Chile, as empresas devem implementar uma série de ações para fortalecer suas estruturas.

Santiago, 06 de junho de 2023 – O ransomware foi posicionado como a forma de ataque cibernético com maior aumento de presença no Chile e na América Latina.  Isto é o que diz um estudo da Entel Ocean que, comparando as ocorrências de incidentes desse tipo durante o primeiro trimestre de 2023 com o mesmo período em 2022, identificou que no Chile houve um aumento de 27% em ataques. Este dado está incluído na terceira posição ocupada pelo Chile, atrás de Brasil e México, em relação à quantidade de ransomware recebida até o momento.

O ransomware é um tipo de software malicioso enviado frequentemente através de e-mails indesejados de phishing, que enganam os usuários sequestrando e bloqueando arquivos ou sistemas para evitar o acesso. O “sequestrador” utiliza a encriptação, mantendo os arquivos como reféns. Em teoria, quando a vítima paga o valor do resgate, recebe a chave de desencriptação e libera os sistemas bloqueados.

Considerando este cenário, Ricardo Pulgarín, Security Solutions Architect da Cirion Technologies, explica que o “foco das empresas e instituições deve ser o de fortalecer os esquemas de cibersegurança”.  Para isto, o especialista fornece 10 recomendações para enfrentar as possíveis ameaças estrategicamente:

  1. Proteger os sistemas de recuperação e realizar cópias de segurança dos dados: em caso de incidentes provocados por pessoas, ransomware ou desastres naturais, é essencial adotar medidas que permitam uma recuperação rápida dos dados e sistemas. Neste caso, é preciso fazer a cópia de segurança dos dados, efetuar testes de recuperação e ter um plano que inclua a definição do ponto objetivo de recuperação (RPO) e a frequência com que os backups serão realizados, em conjunto com o tempo objetivo de recuperação (RTO).
  2. Realizar simulações de recuperação: este tipo de ação garante que os dados estejam disponíveis, que cada recurso possa ser recuperado e que tudo funcione dentro do esperado. Além disso, é preciso acrescentar uma comunicação correta ao longo da cadeia de comando estabelecida e a definição de responsabilidades das equipes e pessoas.
  3. Formação e conscientização em cibersegurança: estabelecer a segurança dos dados deve ser uma prioridade da empresa. Portanto, é fundamental contar com um treinamento adequado, tanto para entender os riscos aos quais a empresa pode estar exposta, como para que os colaboradores entendam a importância de assumir a responsabilidade diante de possíveis ameaças.
  4. Definir a superfície de ataque: as organizações devem ter claro quais são os sistemas, dispositivos e serviços de seu ambiente necessários para manter seus negócios online e seu inventário ativo. Isto lhes ajudará a identificar suas áreas mais vulneráveis e a traçar a linha de base para a recuperação do sistema.
  5. Auditar e gerenciar os dispositivos mais vulneráveis: para ter uma estratégia de segurança integral, é fundamental dispor de controles em todos os pontos críticos da rede. Sem dúvida, a segurança perimetral é importante, mas para ser efetiva – e considerando a alta mobilidade dos usuários – deve ser complementada por segurança nos dispositivos dos usuários finais.
  6. Segmentar a rede: a segmentação pode ajudar a conter o acionamento do malware. Se uma ameaça entrar na rede, ela precisa ser “sepultada” e impedida de se movimentar sem verificação, para que pare de coletar informações. Para isto, é necessário “dividir” a rede em seções menores, com um controle melhor do fluxo de tráfego entre as seções, evitando assim que as ameaças se movam lateralmente.
  7. Proteger os e-mails para evitar a entrada de ransomware: além dos dispositivos de rede, é imperativo também garantir que as soluções de e-mail estejam executando suas últimas atualizações e contem com uma proteção de firewall segura.
  8. Ampliar o foco na identidade: as organizações precisam implementar mecanismos de duplo fator de autenticação para seus usuários e clientes remotos, o que lhes dará uma validação dupla de acesso à informação mais crítica. Não se pode esquecer o monitoramento do uso de portas, protocolos e serviços na rede, para evitar que aplicações mal-intencionadas encontrem uma brecha de segurança que possa ser explorada pelo atacante.
  9. Reforçar a segurança ao longo de toda a cadeia de eliminação de segurança cibernética (Cyber Kill Chain): o modelo de cadeia de eliminação de segurança cibernética identifica o que os delinquentes cibernéticos estão fazendo para atingir seus objetivos. A possibilidade de que haja falha humana torna necessária a implementação de uma tecnologia de segurança sólida e de uma estratégia de cibersegurança que integre vários controles e permita visualizar as diferentes etapas que um atacante precisa enfrentar antes de ter sucesso.
  10. Implementar um plano de resposta a incidentes: um plano de resposta a incidentes claramente definido e testado contribuirá fortemente para garantir um resultado melhor em caso de ameaças cibernéticas.

A Cirion Technologies possui um portfólio completo de soluções integradas de segurança, com serviços de mitigação e proteção de redes, entre outros, adaptáveis aos requisitos de qualquer tipo de indústria.

Mais informações em https://www.ciriontechnologies.com/es-cl/seguridad-integrada/ 

Sobre a Cirion

A Cirion é uma provedora líder de infraestrutura digital e tecnologia, oferecendo um conjunto abrangente de soluções de redes de fibra, conectividade, colocation, infraestrutura em nuvem e comunicação e colaboração com o objetivo de promover o progresso da América Latina através da tecnologia. A Cirion atende a mais de 5.500 clientes latino-americanos e multinacionais, incluindo empresas, agências governamentais, provedores de serviços na nuvem, operadoras, ISPs e outras empresas líderes. A empresa possui e opera um portfólio de redes e data centers próprios, com ampla cobertura abrangendo toda a região América Latina.  Saiba mais sobre a Cirion em www.ciriontechnologies.com

Siga-nos em nossas Redes Sociais:

LinkedIn | Twitter | Facebook | Instagram | YouTube | Blog

Contato para a imprensa:

Carolina Díaz
Impronta
Tel: + 56 9 42523795
cdiaz@impronta.cl

Paulette Cartes
Impronta
Tel: + 56 9 34114971
pcartes@impronta.cl

This site is registered on wpml.org as a development site. Switch to a production site key to remove this banner.