A Trend Micro, líder mundial em segurança na era da nuvem, constantemente mostra a estratégia comum usada pelos hackers: encontrar uma vulnerabilidade e explorá-la. Independente do alvo ser o New York Times ou pequenas empresas na Ásia, o ponto de partida encontrado é um comprometimento causado por uma vulnerabilidade. Esta vulnerabilidade pode ter sido técnica (vulnerabilidade de software), ou não-técnica (um funcionário desinformado).
Esta constatação reforça a necessidade de uma defesa abrangente contra tais ataques. Como um dos pesquisadores da Trend Micro, Jim Gogolinski, já explicou em um relatório anterior, “empresas não são impotentes contra ataques direcionados”. No entanto, construir uma estratégia sólida de defesa exigirá recursos, bem como diligência da própria organização.
Com relação a ataques de hackers em particular, manter a rede de uma empresa segura exigirá estratégias de segurança proativas e reativas. Abaixo estão algumas dicas que podem ajudar os administradores de TI a manter o site da sua empresa seguro.
Passos proativos contra ataques de hackers
· Implementar um programa para testar e implementar regularmente atualizações, especialmente atualizações de segurança.
· Verificar se os softwares instalados em todos os terminais e servidores estão atualizados.
· Certificar-se de que há um software de segurança presente (e em uso) em todos os terminais. Ele também deve estar configurado para detectar e evitar as fases de um ataque, bem como observar indícios através da rede, no disco, e na memória.
· Construir Processos e Procedimentos Operacionais Padrão levando em conta a segurança. Isto se aplica não apenas aos funcionários, mas a parceiros, fornecedores e também clientes.
· Investigar qualquer comportamento anômalo na rede e no sistema. Os ataques são notórios por começar com atividades de reconhecimento. E atividades suspeitas podem ser os primeiros sinais de um ataque.
· Planejar continuamente ou revisar seus procedimentos de resposta a incidentes com todos os envolvidos (e não apenas os grupos de TI).
O que fazer no caso de um ataque
Anteriormente, alguns dos ataques foram “anunciados”. Detalhes do ataque – como, por exemplo, quando ele aconteceria e quais seriam os alvos – são liberados publicamente de antemão. Em tais circunstâncias, a providência mais importante que uma empresa pode tomar é certificar-se de que todas as ações de defesa proativa (tais como aquelas listadas acima) estão ativas e funcionando, exercendo um alto nível de vigilância sobre a rede e seus logs.
Operações anunciadas, com divulgação relativamente aberta de táticas, ferramentas e procedimentos são oportunidades de ouro para a avaliação e melhoria de medidas de defesa em cenários do mundo real. Aproveitar estas oportunidades ajuda a formar pessoas, processos e tecnologias para reconhecer os sinais de um ataque direcionado, independentemente se é divulgado publicamente ou se é escondido/disfarçado.
No entanto, independente de haver ou não aumento do risco causado em um ataque anunciado, é importante que as empresas tenham sempre as suas defesas acionadas. No fim, os custos da manutenção de segurança podem se provar mínimos se comparados aos da mitigação de um ataque bem sucedido.
Trend Micro Incorporated, líder global em segurança em nuvem, proporciona a empresas e consumidores um mundo seguro para a troca de informações digitais, por meio da segurança para conteúdo na internet e gerenciamento de ameaças. Com mais de 20 anos de experiência, a empresa é pioneira em segurança para servidor. Nós oferecemos segurança altamente conceituada, baseada em cliente, servidor e em nuvem, que atende às necessidades de nossos consumidores e parceiros, impede ameaças mais rápido e protege dados em ambientes físicos, virtualizados e em nuvem. Potencializados pela infraestrutura Trend Micro™ SmartProtection Network™, nossos produtos, serviços e segurança, líderes na indústria de cloud-computing, impedem a ação de ameaças de onde quer que elas surjam, na internet, com o apoio de mais de 1.200 especialistas em inteligência de ameaças em todo o mundo. Para informações adicionais, visite www.trendmicro.com.