Segurança cibernética: Tudo o que precisa de saber para se preparar para um ataque

Segurança cibernética: Tudo o que precisa de saber para se preparar para um ataque post image

Um estudo recente revelou que as empresas britânicas estão “gravemente despreparadas” para os ciberataques – com potenciais invasões a causar estragos nos departamentos de TI de todo o país.

De acordo com um estudo recente, quase metade das empresas (46%) registou uma violação ou um ataque informático nos últimos 12 meses.

Este facto é reforçado pelas conclusões do segundo Relatório de Resiliência anual, publicado pela plataforma de análise de cibersegurança RedSeal. Ao entrevistar 600 decisores de TI seniores sobre os desafios cibernéticos que enfrentam, a RedSeal encontrou os seguintes resultados alarmantes:

  • 54% das equipas de TI não têm as ferramentas e os recursos de que necessitam.
  • 55% não conseguem reagir com rapidez suficiente para limitar os danos no caso de um incidente de segurança grave.
  • Apenas 20% das equipas estão extremamente confiantes de que a sua organização continuará a funcionar normalmente após a descoberta de uma violação informática.

O que é que isto nos diz? As equipas de segurança informática têm dificuldade em acompanhar o atual nível de ciberterrorismo, o que faz prever uma epidemia virtual.

O que é a cibersegurança?

A cibersegurança – também frequentemente designada por segurança das tecnologias da informação – refere-se ao conjunto de técnicas utilizadas para proteger as redes, os programas, o hardware, o software e os dados de um ataque prejudicial de uma fonte externa e maliciosa.

Quer saber mais? Encontre o nosso guia de Software de Segurança Empresarial aqui.

Atualmente, existem vários tipos de ataques à cibersegurança. No entanto, tendemos a dizer que a fonte é a principal caraterística que distingue os tipos de incidentes de cibersegurança. Estas invasões podem ir desde um pequeno e-mail de phishing – instigado por um atacante individual – até uma unidade global de crime organizado que pretende dissolver uma grande organização. Ambos os extremos do espetro são semelhantes na sua capacidade de afetar drasticamente o funcionamento da sua empresa.

Quer saber mais? Eis o nosso whitepaper sobre as 3 melhores estratégias de cibersegurança de 2019.

Como é que as empresas se podem defender dos ciberataques?

É imperativo saber que os ataques cibernéticos são, na maioria das vezes, compostos por quatro fases: Pesquisa, Entrega, Violação e Afeto.

  1. Inquérito – Tática: Educar os utilizadores – investigar e analisar a informação disponível sobre o alvo, a fim de identificar potenciais vulnerabilidades.
  2. Entrega – Tática: Criar controlos de segurança adequados – chegar ao ponto num sistema em que uma vulnerabilidade pode ser explorada.
  3. Violação – Tática: Manter controlos de segurança inadequados – explorar a vulnerabilidade/vulnerabilidades para obter alguma forma de acesso não autorizado.
  4. Afetar – Tática: Implementar Plano de Resposta a Incidentes (IRP) – realizar actividades dentro de um sistema que atinjam o objetivo do atacante.

Existem, no entanto, vários tipos de cibersegurança que podem ser utilizados em cada uma destas fases para desviar um ataque deste tipo e reduzir drasticamente o seu impacto. Um bom ponto de partida, por exemplo, seria a implementação de um software de gestão de palavras-passe em linha. Estas tácticas são incluídas abaixo.

Se o atacante conseguiu contornar as tácticas anteriores, o que é raro mas possível, então os seus mecanismos são claramente sofisticados. É agora importante seguir o seu Plano de Resposta a Incidentes – um procedimento que deve ditar a forma de minimizar o impacto da invasão, retificar e limpar os sistemas afectados e fazer com que a empresa volte a funcionar da forma mais suave possível

O CREST sugere que este PIA seja constituído pelas 10 etapas seguintes:

Sou uma pequena empresa, a cibersegurança deve ser uma prioridade para mim?

Se é uma pequena ou média empresa (PME), existe uma probabilidade de cerca de 50% de sofrer um ataque informático. Para uma pequena empresa, isso pode resultar em custos de cerca de £1.400, de acordo com o National Cyber Security Centre. Felizmente, existem muitos bons fornecedores de segurança no mercado.

Além disso, a partir de maio de 2018, existe a possibilidade de aumentar as coimas se não cumprir os requisitos do novo Regulamento Geral sobre a Proteção de Dados (RGPD). Estas coimas podem atingir um máximo de 80 000 euros.

A sua pequena empresa pode dar-se a esse luxo? Se a resposta for não, então sugerimos vivamente que faça da cibersegurança uma prioridade em 2019.

Segurança cibernética: Estudo de caso de espionagem

O estudo de caso que se segue exemplifica até que ponto um ciberataque pode ter origem numa ação simples e aparentemente inocente e evoluir rapidamente para um ataque violento às suas informações confidenciais e sensíveis.

No ano passado, invasores maliciosos utilizaram uma técnica conhecida como ataque “watering hole” para distribuir malware em empresas que trabalham no sector da energia do Reino Unido – através da qual adicionaram scripts maliciosos a sítios Web legítimos frequentemente visitados pelo pessoal do sector da energia.

O malware visava vulnerabilidades conhecidas e passíveis de correção em Java, em navegadores de Internet mais antigos e em todas as versões do Microsoft Windows, exceto as mais recentes. Em seguida, recolhia as credenciais dos visitantes e as informações do sistema informático e enviava essas informações de volta aos controladores através de domínios pertencentes ao atacante. No entanto, o controlo de segurança identificou o ataque nesta fase, pelo que a invasão foi interrompida antes de se registarem mais danos.

Este exemplo pode, no entanto, oferecer a outras organizações uma plataforma a partir da qual podem aprender.

As medidas mais eficazes contra este ataque teriam sido a criação e manutenção de controlos de segurança adequados:

  • A implementação de um proxy Web, filtragem Web, verificação de conteúdos e políticas de firewall poderia ter evitado descarregamentos executáveis e o acesso a domínios maliciosos conhecidos na Internet.
  • Defesas de proteção contra malware – que podem ter detectado o código de ataque de mercadorias utilizado para explorar o navegador da vítima.
  • Controlo do acesso dos utilizadores – este poderia ter restringido as capacidades do malware.
  • Monitorização da segurança – que, neste caso, conseguiu identificar a atividade suspeita.

O que é que eu faço a partir daqui?

Agora, mais do que nunca, é importante garantir que a sua empresa está protegida contra uma série de ataques virtuais.

Para falar com um especialista sobre como garantir que a sua empresa está segura contra o ciberterrorismo, ligue para a YourShortlist através do 020 3640 8094 ou entre em contacto através da nossa página de contacto.