Últimas notícias

Fique informado

O que fazer quando sua empresa for invadida

24 de maio de 2021

Spotlight

Doc9 lança Guia Prático de Prompts para ChatGPT no Jurídico: Como Maximizar a Eficiência com a Inteligência Artificial

Para obter os melhores resultados com o ChatGPT no contexto jurídico, siga as dicas importantes do Guia Prático de Prompts da doc9.

28 de maio de 2024

Governo Federal apoia Rio Grande do Sul na emissão 2ª via da Carteira de Identidade Nacional

O mutirão coordenado pelo Governo do RS começou nos abrigos de Porto Alegre. Expedição da segunda via será imediata

20 de maio de 2024

Se sua empresa for vítima de um ataque cibernético, o envolvimento com as autoridades policiais é uma etapa importante

Conforme as empresas mudam para uma força de trabalho remota, os hackers aumentam suas atividades para capitalizar em novas brechas de segurança. Os cibercriminosos costumam usar métodos não sofisticados que continuam a ser extremamente bem-sucedidos.

Isso inclui e-mails de phishing para coletar credenciais e obter acesso fácil a ambientes críticos para os negócios.

Os hackers também estão usando ransomware para manter seus dados como reféns, exigindo um pagamento de resgate em troca de uma chave de descriptografia que desbloqueia seus dados roubados.

Ao lidar com um ataque cibernético, existem etapas práticas que você deve seguir.

O que essas etapas incluem?

  1. Contenha e isole rapidamente sistemas críticos
  2. Relate o hack para seus clientes e partes interessadas de negócios
  3. Envolva a ajuda das autoridades policiais
  4. Realize seus planos de recuperação de desastres e continuidade de negócios
  5. Analise o ataque e corrija

Contenha e isole rapidamente sistemas críticos da sua empresa

Esta primeira etapa é necessária: conter e isolar rapidamente os sistemas críticos. Há uma chance de que se você descobrir ransomware ou outra evidência de hack em sua rede, pode não ter chegado a todos os dados e sistemas críticos para os negócios.

Isole os clientes infectados conhecidos da rede o mais rápido possível. Essa ação evita qualquer alteração na qual a infecção ou código malicioso se espalhe dos clientes isolados.

Usar uma abordagem sistemática de isolamento e contenção, enquanto limpa a infecção, é uma das melhores maneiras de recuperar o controle da rede e eliminar o código malicioso remanescente.

Relate o hack para seus clientes e partes interessadas de negócios

Repetidamente, as organizações são julgadas com base em como lidam com situações em que ocorreu um hack do sistema ou violação de dados. Relatar incidentes de segurança é sempre a melhor abordagem. 

As organizações sofrem consequências negativas por qualquer tipo de encobrimento ou atrasos na divulgação de informações.

Embora não seja agradável fazer isso, divulgar incidentes de segurança o mais rápido possível cria uma atmosfera de transparência que geralmente reflete bem na organização a longo prazo. 

As organizações também podem ser responsáveis, de acordo com os regulamentos de conformidade, por relatar qualquer violação de segurança.

Envolva a ajuda das autoridades policiais

Se sua empresa for vítima de um ataque cibernético, o envolvimento com as autoridades policiais é uma etapa importante. 

As agências de aplicação da lei, como o Federal Bureau of Investigation (FBI) nos Estados Unidos, podem abrir a porta para vários recursos para ajudar nas consequências do ataque.

O FBI e outras organizações podem ajudar a investigar ataques cibernéticos e invasões. Eles trabalham para coletar e compartilhar inteligência para um bem maior, desmascarando indivíduos e grupos responsáveis ​​por atividades cibernéticas maliciosas.

Alertar essas agências sobre um ataque cibernético pode promover o bem maior de levar os criminosos cibernéticos à justiça.

Realize seus planos de recuperação de desastres e continuidade de negócios

É essencial desenvolver um plano de recuperação de desastres eficaz como parte de seu plano geral de continuidade de negócios. 

O plano de recuperação de desastres descreve as etapas necessárias para operar os negócios com sistemas degradados ou dados essenciais para os negócios ausentes.

Depois de descobrir um hack em seu negócio, o plano de recuperação de desastres deve ser aprovado. Esses planos restabelecem a continuidade dos negócios o mais rápido possível. 

Eles também colocam todos na mesma página para agilizar os processos de negócios, mesmo em um estado degradado.

Analise o ataque e corrija

Depois que a integridade do sistema voltou ao normal e a ameaça iminente à segurança foi removida, as empresas desejarão analisar o ataque e corrigir quaisquer vulnerabilidades.

Essa análise raiz / causa ajudará a determinar quaisquer pontos fracos na postura de segurança cibernética.

As organizações precisam avaliar continuamente os pontos fracos da segurança. 

Não importa o quão grande ou pequeno seja, qualquer tipo de violação ou ataque bem-sucedido deve ser usado para entender onde a postura de segurança pode ser melhorada.

Melhorando a segurança da senha – uma etapa necessária

As credenciais comprometidas são uma causa raiz significativa das violações de dados modernas. IBMs Custo de violação de dados Relatório de 2020 observou:

“Uma em cada cinco empresas (19%) que sofreram uma violação de dados maliciosa foi infiltrada devido a credenciais roubadas ou comprometidas, aumentando o custo total médio de uma violação para essas empresas em quase US $ 1 milhão a US $ 4,77 milhões. No geral, ataques maliciosos registrados como causa raiz mais frequente (52% das violações no estudo), versus erro humano (23%) ou falhas do sistema (25%), a um custo total médio de US $ 4,27 milhões. “

As organizações devem reforçar a segurança da conta, incluindo a prevenção de senhas fracas ou violadas usadas no ambiente. Com muita frequência, os usuários finais escolhem senhas vulneráveis. 

Os hackers costumam usar senhas previamente violadas que estão prontamente disponíveis na web em ataques de espalhamento de senha e outros ataques baseados em contas.

Existem muito poucas ferramentas e recursos do Active Directory encontrados nativamente para implementar as proteções adequadas para que as empresas protejam contas de usuários. Specops Password Policy protege as credenciais do Active Directory, bloqueando o uso de senhas vazadas no ambiente.

Empacotando

Violações de dados, infecções de ransomware e outros tipos de hacks são muito comuns para as empresas hoje. Em última análise, isso leva a vazamentos de credenciais.

As organizações devem implementar proteções de segurança cibernética eficazes, incluindo proteção contra senhas fracas no ambiente. Specops Password Policy é uma solução que ajuda as organizações a controlar a segurança da senha no Active Directory.

Fonte: The Hacker News

A CNA pagou aos hackers US $ 40 milhões após o ataque cibernético de março

Ransomware: Como vampiros, os ataques cibernéticos só podem acontecer se os invasores forem convidados

Atenção, Hackers à vista! Conheça os tipos mais comuns de ataques e como se proteger