Últimas notícias

Fique informado

O que fazer quando sua empresa for invadida

24 de maio de 2021

Spotlight

Heather Vescent, pensadora e futurista do setor de identidade digital fala sobre ID no Metaverso

“Estamos começando a ver empresas de identidade digital aplicarem suas soluções para um mercado metaverso. Faz sentido resolver os casos de uso de hoje e planejar um mercado futuro”

9 de agosto de 2022

Telecomunicações, a raiz para os desafios de segurança cibernética

Alguns dos maiores golpes de inteligência artificial da história foram resultado do comprometimento dos sistemas de telecomunicações

8 de agosto de 2022

O que é criptografia assimétrica – ID Plus #10

No Id Plus dessa semana, a equipe de redação te explica o que é a criptografia assimétrica e como ela se aplica em nosso cotidiano

8 de agosto de 2022

FEBRABAN TECH traz renomados keynotes internacionais e nacionais para a edição 2022

Ban Ki-moon, Paul Krugman, Makaziwe Mandela, Ilan Goldfajn, Roberto Campos Neto e o ex-jogador Cafu estão entre os destaques do tradicional evento de tecnologia, que ocorre de 9 a 11 de agosto, na Bienal de São Paulo

3 de agosto de 2022

CISO Forum Brazil 2022 acontece 100% on line com o apoio do CRYPTO ID

CISO Forum Brazil 2022, a ser realizado nos dias 18, 19 e 20 de outubro de 2022 de forma 100% online.

25 de julho de 2022

Se sua empresa for vítima de um ataque cibernético, o envolvimento com as autoridades policiais é uma etapa importante

Conforme as empresas mudam para uma força de trabalho remota, os hackers aumentam suas atividades para capitalizar em novas brechas de segurança. Os cibercriminosos costumam usar métodos não sofisticados que continuam a ser extremamente bem-sucedidos.

Isso inclui e-mails de phishing para coletar credenciais e obter acesso fácil a ambientes críticos para os negócios.

Os hackers também estão usando ransomware para manter seus dados como reféns, exigindo um pagamento de resgate em troca de uma chave de descriptografia que desbloqueia seus dados roubados.

Ao lidar com um ataque cibernético, existem etapas práticas que você deve seguir.

O que essas etapas incluem?

  1. Contenha e isole rapidamente sistemas críticos
  2. Relate o hack para seus clientes e partes interessadas de negócios
  3. Envolva a ajuda das autoridades policiais
  4. Realize seus planos de recuperação de desastres e continuidade de negócios
  5. Analise o ataque e corrija

Contenha e isole rapidamente sistemas críticos da sua empresa

Esta primeira etapa é necessária: conter e isolar rapidamente os sistemas críticos. Há uma chance de que se você descobrir ransomware ou outra evidência de hack em sua rede, pode não ter chegado a todos os dados e sistemas críticos para os negócios.

Isole os clientes infectados conhecidos da rede o mais rápido possível. Essa ação evita qualquer alteração na qual a infecção ou código malicioso se espalhe dos clientes isolados.

Usar uma abordagem sistemática de isolamento e contenção, enquanto limpa a infecção, é uma das melhores maneiras de recuperar o controle da rede e eliminar o código malicioso remanescente.

Relate o hack para seus clientes e partes interessadas de negócios

Repetidamente, as organizações são julgadas com base em como lidam com situações em que ocorreu um hack do sistema ou violação de dados. Relatar incidentes de segurança é sempre a melhor abordagem. 

As organizações sofrem consequências negativas por qualquer tipo de encobrimento ou atrasos na divulgação de informações.

Embora não seja agradável fazer isso, divulgar incidentes de segurança o mais rápido possível cria uma atmosfera de transparência que geralmente reflete bem na organização a longo prazo. 

As organizações também podem ser responsáveis, de acordo com os regulamentos de conformidade, por relatar qualquer violação de segurança.

Envolva a ajuda das autoridades policiais

Se sua empresa for vítima de um ataque cibernético, o envolvimento com as autoridades policiais é uma etapa importante. 

As agências de aplicação da lei, como o Federal Bureau of Investigation (FBI) nos Estados Unidos, podem abrir a porta para vários recursos para ajudar nas consequências do ataque.

O FBI e outras organizações podem ajudar a investigar ataques cibernéticos e invasões. Eles trabalham para coletar e compartilhar inteligência para um bem maior, desmascarando indivíduos e grupos responsáveis ​​por atividades cibernéticas maliciosas.

Alertar essas agências sobre um ataque cibernético pode promover o bem maior de levar os criminosos cibernéticos à justiça.

Realize seus planos de recuperação de desastres e continuidade de negócios

É essencial desenvolver um plano de recuperação de desastres eficaz como parte de seu plano geral de continuidade de negócios. 

O plano de recuperação de desastres descreve as etapas necessárias para operar os negócios com sistemas degradados ou dados essenciais para os negócios ausentes.

Depois de descobrir um hack em seu negócio, o plano de recuperação de desastres deve ser aprovado. Esses planos restabelecem a continuidade dos negócios o mais rápido possível. 

Eles também colocam todos na mesma página para agilizar os processos de negócios, mesmo em um estado degradado.

Analise o ataque e corrija

Depois que a integridade do sistema voltou ao normal e a ameaça iminente à segurança foi removida, as empresas desejarão analisar o ataque e corrigir quaisquer vulnerabilidades.

Essa análise raiz / causa ajudará a determinar quaisquer pontos fracos na postura de segurança cibernética.

As organizações precisam avaliar continuamente os pontos fracos da segurança. 

Não importa o quão grande ou pequeno seja, qualquer tipo de violação ou ataque bem-sucedido deve ser usado para entender onde a postura de segurança pode ser melhorada.

Melhorando a segurança da senha – uma etapa necessária

As credenciais comprometidas são uma causa raiz significativa das violações de dados modernas. IBMs Custo de violação de dados Relatório de 2020 observou:

“Uma em cada cinco empresas (19%) que sofreram uma violação de dados maliciosa foi infiltrada devido a credenciais roubadas ou comprometidas, aumentando o custo total médio de uma violação para essas empresas em quase US $ 1 milhão a US $ 4,77 milhões. No geral, ataques maliciosos registrados como causa raiz mais frequente (52% das violações no estudo), versus erro humano (23%) ou falhas do sistema (25%), a um custo total médio de US $ 4,27 milhões. “

As organizações devem reforçar a segurança da conta, incluindo a prevenção de senhas fracas ou violadas usadas no ambiente. Com muita frequência, os usuários finais escolhem senhas vulneráveis. 

Os hackers costumam usar senhas previamente violadas que estão prontamente disponíveis na web em ataques de espalhamento de senha e outros ataques baseados em contas.

Existem muito poucas ferramentas e recursos do Active Directory encontrados nativamente para implementar as proteções adequadas para que as empresas protejam contas de usuários. Specops Password Policy protege as credenciais do Active Directory, bloqueando o uso de senhas vazadas no ambiente.

Empacotando

Violações de dados, infecções de ransomware e outros tipos de hacks são muito comuns para as empresas hoje. Em última análise, isso leva a vazamentos de credenciais.

As organizações devem implementar proteções de segurança cibernética eficazes, incluindo proteção contra senhas fracas no ambiente. Specops Password Policy é uma solução que ajuda as organizações a controlar a segurança da senha no Active Directory.

Fonte: The Hacker News

A CNA pagou aos hackers US $ 40 milhões após o ataque cibernético de março

Ransomware: Como vampiros, os ataques cibernéticos só podem acontecer se os invasores forem convidados

Atenção, Hackers à vista! Conheça os tipos mais comuns de ataques e como se proteger