398
Uma dessas formas é quando a empresa é usada como uma plataforma de lançamento para um parceiro. Os criminosos podem alvejar uma empresa para usar sua recém-comprometida infraestrutura como base de lançamento para ataques contra outras organizações. Em certos casos, os agressores podem querer usar as contas de e-mail da vítima para ganhar legitimidade em uma campanha de spear-phishing. Outra razão pode se relacionar às conexões da empresa. Um pequeno vendedor pode fornecer peças para um integrador maior e isto o obriga a ter acesso à rede do integrador.
Quando falamos em proteção aos ataques, infelizmente, o tempo e a probabilidade pendem para o lado do criminoso. Não importa quão boas são as defesas de uma empresa, um erro de configuração ou um usuário abrindo um arquivo malicioso é suficiente para que a empresa seja infectada. Uma vez que um intruso está dentro de uma rede, o objetivo deve ser detectado e contido o mais rápido possível.
A solução pode consumir muito tempo, mas existem duas áreas que podem ajudar previamente a minimizar os danos. A primeira envolve mudanças nas políticas de infraestrutura: políticas de login adequadas, ajuste das políticas de segurança e proteção de dados críticos. A segunda área envolve equipe. É importante ter seu próprio grupo de inteligência de ameaças, bem como uma equipe forense já treinada e operando.
Para ajudar a melhorar a postura de segurança, testes de penetração podem ser úteis para empresas. Depois de concluídos, os testes podem ser usados como uma ferramenta de treinamento para a equipe forense, fornecendo lições já aprendidas para o restante da empresa.
Sempre existe um custo associado a estas preparações, mas eles serão minimizados quando comparados ao custo de uma única investigação extensa de um ataque alvejado. É simplesmente muito caro para as empresas ignorar os riscos de se tornar vítima de um ataque direcionado.
Existem várias razões pelas quais ataques direcionados podem acontecer com quase qualquer empresa. Uma das maiores é o roubo de informações confidenciais. A propriedade intelectual é muitas vezes a primeira coisa que vem à mente, mas outros itens, menos óbvios em termos de valor, podem ser obtidos, como informações financeiras, dados de vendas, ofertas financeiras. No entanto, as empresas também podem ser alvejadas por razões que nada têm a ver com os seus produtos ou informações.
Uma dessas formas é quando a empresa é usada como uma plataforma de lançamento para um parceiro. Os criminosos podem alvejar uma empresa para usar sua recém-comprometida infraestrutura como base de lançamento para ataques contra outras organizações. Em certos casos, os agressores podem querer usar as contas de e-mail da vítima para ganhar legitimidade em uma campanha de spear-phishing. Outra razão pode se relacionar às conexões da empresa. Um pequeno vendedor pode fornecer peças para um integrador maior e isto o obriga a ter acesso à rede do integrador.
Quando falamos em proteção aos ataques, infelizmente, o tempo e a probabilidade pendem para o lado do criminoso. Não importa quão boas são as defesas de uma empresa, um erro de configuração ou um usuário abrindo um arquivo malicioso é suficiente para que a empresa seja infectada. Uma vez que um intruso está dentro de uma rede, o objetivo deve ser detectado e contido o mais rápido possível.
A solução pode consumir muito tempo, mas existem duas áreas que podem ajudar previamente a minimizar os danos. A primeira envolve mudanças nas políticas de infraestrutura: políticas de login adequadas, ajuste das políticas de segurança e proteção de dados críticos. A segunda área envolve equipe. É importante ter seu próprio grupo de inteligência de ameaças, bem como uma equipe forense já treinada e operando.
Para ajudar a melhorar a postura de segurança, testes de penetração podem ser úteis para empresas. Depois de concluídos, os testes podem ser usados como uma ferramenta de treinamento para a equipe forense, fornecendo lições já aprendidas para o restante da empresa.
Sempre existe um custo associado a estas preparações, mas eles serão minimizados quando comparados ao custo de uma única investigação extensa de um ataque alvejado. É simplesmente muito caro para as empresas ignorar os riscos de se tornar vítima de um ataque direcionado.
* Hernán Armbruster é vice-presidente da Trend Micro para o Brasil