CategoriesGestão de Ativos,  Pro

Saiba como o foco em monitoramento e resposta a incidentes pode reduzir riscos

As invasões e ataques cibernéticos estão cada vez mais sofisticadas e exigem investimentos em estratégias e soluções de monitoramento e resposta a incidentes. Enquanto o monitoramento vai garantir a integridade da rede detectando e reagindo a tentativas de ataque, a capacidade de resposta a incidentes vai mitigar os possíveis danos provocados pelo ataque, desde o vazamento de dados ou interrupção dos serviços por conta de um ataque DDoS.

Em linhas gerais, o objetivo do plano de monitoramento e resposta a incidentes é monitorar toda a plataforma de tecnologia de forma que as equipes de TI responsáveis fiquem sabendo que um incidente vai ocorrer ou está ocorrendo. E também indicar e executar scripts e/ou ações que solucionem o incidente imediatamente, além de comunicar a todos os usuários afetados pelo incidente de que o mesmo está sendo tratado e informar quando o serviço ou ambiente estará disponível novamente.

Ninguém pode prever de onde virá a próxima grande ameaça digital. Sem a inteligência necessária para que possa sempre prover um ambiente seguro e preparado para enfrentar as ameaças em constante evolução, não é possível monitorar vulnerabilidades em sistemas e aplicações, antecipando os ataques.

Na verdade, as chances de que já existam ameaças escondidas dentro das redes da sua organização são bem altas. Nenhum CIO pode ter certeza absoluta de que as suas políticas e ferramentas de segurança são infalíveis e impenetráveis. Sistemas de segurança, de forma isolada, não são capazes de “pensar” como um hacker.

A chave da eficácia de um plano de monitoramento e resposta a incidentes é pensar como um hacker, identificando vulnerabilidades e então prevenindo ataques e ameaças persistentes avançadas (Advanced Persistent Threat – APT). A estratégia é agir proativamente – o processo conhecido como “caça a ameaças” – interrompendo intrusões em progresso antes que alcancem seus objetivos. Dados da indústria mostram que após se aproveitarem de vulnerabilidades, as violações de segurança do tipo APT levam uma média de 7 meses para serem descobertas.

O elo mais fraco da cadeia de segurança

Especialistas são unânimes em apontar o usuário como o elo mais fraco da cadeia de segurança. Para os usuários, criar senhas fortes e exclusivas para cada conta é um desafio. Atualmente, com a infinidade de senhas que todas as pessoas lidam todos os dias, é comum o usuário optar por senhas mais fáceis de decorar.

Para proteger a rede de intrusões é preciso verificar se as senhas usadas são fortes. Essa verificação faz parte do programa de monitoramento e resposta a incidentes e conforme o resultado dos testes a equipe de TI pode forçar o usuário a trocar a senha ou até mesmo entregar senhas mais fortes para esse colaborador.

E como saber se uma senha é forte? Novamente pensar como um hacker e simular ataques a essas senhas, identificando vulnerabilidades e criando um plano de resposta a incidentes que diminuam ou mesmo evitem a exposição de suas informações.

Passo a passo da resposta a incidentes

De acordo com o Instituto de segurança SANS (System Administration, Networking and Security), existem 6 momentos chave de um plano de resposta a incidentes:

1 – Preparação

Preparar usuários e equipe de TI para lidar com potenciais incidentes que possam surgir

2– Identificação

Determinar se um evento é realmente um incidente de segurança

3 – Contenção

Limitar o dano do incidente e isolar os sistemas e aplicações afetados para evitar maiores danos

4 – Erradicação

Encontrar a causa raiz do incidente, removendo os sistemas afetados do ambiente de produção

5 – Recuperação

Permitir que os sistemas afetados retornem ao ambiente de produção, garantindo que nenhuma ameaça permanece ativa

6 – Lições aprendidas

Completar a documentação do incidente, realizando uma análise para se aprender com o incidente e potencialmente melhorar os esforços futuros de detecção, prevenção e resposta

Conte com a Atech para implantar uma estratégia de monitoramento e resposta a incidentes, e aproveite a nossa visão estratégica de quase duas décadas atuando em inteligência de segurança.