Veja como garantir que sua estratégia de resposta a incidentes esteja pronta para hackers de fim de ano

Views: 202
0 0
Read Time:6 Minute, 1 Second

A melhor linha de defesa contra esquemas de hacking de férias é uma estratégia abrangente de resposta a incidentes que se concentra nas vulnerabilidades do usuário final.

A temporada de férias está chegando e com ela uma série de golpes de segurança cibernética que se aproveitam das vulnerabilidades do usuário final.

Como os funcionários costumam usar seus e-mails comerciais e telefones celulares como seu principal ponto de contato, esses golpes rapidamente se tornam uma ameaça aos sistemas de computador do empregador. Com tantas pessoas comprando on-line, rastreando remessas e inserindo dados confidenciais em vários sites, os hackers de férias estão preparados e prontos para atacar suas redes, aproveitando as ações on-line de seus funcionários e o uso do telefone celular.

De acordo com o FBI, os dois tipos mais frequentes de golpes de férias incluem crimes de não entrega e não pagamento – quando um consumidor paga por um produto ou serviço que nunca é entregue ou produtos enviados sem que o vendedor receba o pagamento. Os cibercriminosos também estão interessados ​​em fraudes com cartões-presente e fraudes em leilões, bem como tentativas de phishing por e-mail ou mensagens de texto que disfarçam links maliciosos como confirmações de compra, informações de rastreamento de pedidos ou notificações de remessa.

Especialmente nesta época do ano, os criminosos cibernéticos contam com pessoas distraídas demais para perceber que clicaram em um link de malware ou inseriram suas credenciais de login em um site fraudulento.

O aumento do número de ameaças de segurança cibernética em torno das festas de fim de ano ressalta o quão importante é ter uma estratégia abrangente de resposta a incidentes (IR) em vigor, protegendo seus funcionários e a infraestrutura digital de sua empresa.

Construindo uma estratégia de resposta a incidentes para os feriados

Um plano completo de resposta a incidentes – que é essencialmente as políticas e procedimentos de segurança cibernética usados ​​para identificar, conter e eliminar ataques – é fundamental para as operações de negócios ao longo do ano. Mas como as festas de final de ano vêm com um conjunto único de ameaças à segurança cibernética, vale a pena revisar seu plano para garantir que ele esteja “preparado” para as festas de fim de ano.

De acordo com o SANS Institute, uma estratégia abrangente de RI é centrada em seis objetivos principais: preparação, identificação, contenção, erradicação, recuperação e lições aprendidas.

Embora você não precise atualizar cada etapa de sua estratégia de RI nas próximas semanas, vale a pena revisar as políticas e procedimentos para adaptá-los às festas de final de ano. 

As 6 fases de uma estratégia completa de resposta a incidentes

1. Preparação: Esta é a primeira fase e envolve a revisão das medidas e políticas de segurança existentes; realizando avaliações de risco para encontrar vulnerabilidades potenciais; e estabelecer um plano de comunicação que estabeleça protocolos e alerte a equipe sobre possíveis riscos de segurança. Durante as férias, a fase de preparação do seu plano de RI é crucial, pois lhe dá a oportunidade de comunicar ameaças específicas de férias e colocar as rodas em movimento para lidar com essas ameaças à medida que forem identificadas.

2. Identificação: A fase de identificação é quando um incidente é identificado – já ocorrido ou em andamento. Isso pode acontecer de várias maneiras: por uma equipe interna, um consultor terceirizado ou provedor de serviços gerenciados ou, na pior das hipóteses, porque o incidente resultou em uma violação de dados ou infiltração em sua rede. Como muitos hacks de segurança cibernética envolvem credenciais de usuário final, vale a pena discar mecanismos de segurança que monitoram como suas redes estão sendo acessadas.

3. Contenção: O objetivo da etapa de contenção é minimizar os danos causados ​​por um incidente de segurança. Esta etapa varia dependendo do incidente e pode incluir protocolos como isolar um dispositivo, desabilitar contas de e-mail ou desconectar sistemas vulneráveis ​​da rede principal. Como as ações de contenção geralmente têm implicações comerciais graves, é imperativo que as decisões de curto e longo prazo sejam determinadas com antecedência, para que não haja problemas de última hora para resolver o problema de segurança.

4. Erradicação: Depois de conter o incidente de segurança, o próximo passo é garantir que a ameaça foi completamente removida. Isso também pode envolver medidas investigativas para descobrir quem, o quê, quando, onde e por que o incidente ocorreu. A erradicação pode envolver procedimentos de limpeza de disco, restauração de sistemas para uma versão de backup limpa ou recriação completa do disco. O estágio de erradicação também pode incluir a exclusão de arquivos maliciosos, modificação de chaves de registro e possivelmente reinstalação de sistemas operacionais.

5. Recuperação: O estágio de recuperação é a luz no fim do túnel, permitindo que sua organização volte ao normal. Assim como a contenção, os protocolos de recuperação são melhor estabelecidos de antemão para que medidas apropriadas sejam tomadas para garantir a segurança dos sistemas.

6. Lições aprendidas: Durante a fase de lições aprendidas, você precisará documentar o que aconteceu e observar como sua estratégia de RI funcionou em cada etapa. Este é um momento importante para considerar detalhes como quanto tempo levou para detectar e conter o incidente. Houve algum sinal de malware persistente ou sistemas comprometidos após a erradicação? Foi um golpe conectado a um esquema de hackers de férias? E se sim, o que você pode fazer para evitá-lo no próximo ano?

Estratégias de resposta a incidentes para equipes de segurança enxutas

Para organizações de pequeno a médio porte com equipes de segurança de TI enxutas ou uma equipe de TI de uma pessoa, uma “estratégia abrangente de resposta a incidentes” pode parecer fora de alcance.

Mas a realidade é que, com a tecnologia certa de segurança cibernética, as equipes que carecem de mão de obra e recursos podem implementar uma estratégia de RI em grande escala que proteja a rede e os sistemas de sua organização ao longo do ano.

Durante as férias, essas ferramentas de segurança automatizadas tornam-se cada vez mais valiosas, pois são capazes de acompanhar o fluxo de riscos de segurança causados ​​por hackers de férias. Aproveitar uma plataforma automatizada de resposta a incidentes que inclui serviços gerenciados de detecção e resposta (MDR) permite que as equipes de segurança de TI mantenham as operações de segurança funcionando 24 horas por dia, 7 dias por semana, independentemente de seu tamanho ou nível de habilidade. As equipes de TI são capazes de identificar e responder a incidentes em um ritmo mais rápido, mitigando os danos e reduzindo o impacto de um incidente de segurança nos negócios como um todo.

Para ajudar os líderes de segurança a criar estratégias de IR mais fortes, a Cynet está fornecendo Resposta Acelerada a Incidentes , juntamente com conteúdo como mergulhos profundos nas seis etapas de uma estratégia completa de IR, webinars hospedados por especialistas e analistas de IR e ferramentas, incluindo modelos de relatórios de IR.

Considere isso um presente da Cynet para você durante esta temporada de férias.

Visite o hub de resposta acelerada a incidentes da Cynet para saber mais.

FONTE: HELPNET SECURITY

POSTS RELACIONADOS