Gerenciamento de Riscos e Resposta a Incidentes – Os ataques direcionados executados por adversários determinados.

Gerenciamento de Riscos e Resposta a Incidentes – Os ataques direcionados executados por adversários determinados.

19/09/2018 Notícias 0

Os ataques direcionados executados por adversários determinados não são um novo fenômeno; a espionagem política, militar e até mesmo comercial existe, de alguma forma, há centenas de anos. Ao longo das três últimas décadas, a conectividade global da Internet, juntamente com a falta de controle e a capacidade do anonimato online, gerou novos vetores de ataques.

Para combater essas ameaças com êxito, são necessárias ações coordenadas entre os setores privado e público, além de um foco maior no gerenciamento de riscos e na resposta a incidentes em relação a ataques direcionados. Os tópicos a seguir resumem essas chamadas à ação:

Estabelecer uma cultura que promova a troca de informações.

O compartilhamento de informações rápido e abrangente é essencial para ajudar a combater a ameaça dos ataques direcionados. Isso exige o estabelecimento de um ambiente onde as vítimas tenham confiança suficiente para compartilhar detalhes dos ataques contra elas e permitir que os governos compartilhem detalhes do ecossistema de ameaças em constante evolução a partir de suas perspectivas. Os governos devem trabalhar pela criação e harmonização de leis globais que protejam o espaço cibernético e permitam o compartilhamento de informações (inclusive informações técnicas sobre ataques direcionados e avaliações de ameaças sobre os adversários determinados) para além de fronteiras internacionais.

O modo como os países fazem isso internamente pode variar, mas o resultado desejado é um objetivo em comum.

Transformar o gerenciamento de riscos em uma estratégia essencial para organizações, empresas e governos que desejam prevenir, detectar, conter e reagir à ameaça dos ataques direcionados.

Um elemento importante das estratégias de gerenciamento de riscos deve ser o pressuposto de que a organização será (ou já foi) comprometida. Outro fator essencial é criar planos de ação que analisem detalhadamente o que os agentes malintencionados farão se comprometerem os recursos de alto valor de uma organização. A meta é um gerenciamento de riscos eficaz; a eliminação do risco não é possível.

Transformar a criação e a operação ativa de uma empresa de segurança analítica em uma prioridade.

Até mesmo os ambientes bem protegidos serão atacados por adversários determinados, que são agnósticos em relação à tecnologia e persistentes. A implantação de soluções de análises avançadas e detecção de invasões que levem em consideração a integridade em tempo real e a condição de segurança das redes envolve mais do que o monitoramento de redes tradicional. Além dos dados de segurança de sistemas de detecção de invasões, as organizações também podem usar as informações fornecidas pelos recursos de TI (como roteadores, hosts e servidores proxy) para avaliar o status operacional e de segurança. A grande quantidade de dados de monitoramento e auditoria gerada por essas soluções deve, em última instância, ser convertida em informações que possam ser usadas para permitir respostas de segurança cibernética mais eficazes.

Transformar o estabelecimento de uma função fixa de gerenciamento e resposta a incidentes em uma atividade crucial, em nível organizacional e internacional.

 As organizações devem garantir que são capazes de reagir adequadamente a um ataque quando é detectado, conter o invasor e se recuperar do ataque. Os planos de resposta devem incluir planos de comunicações robustos (internos e externos) para ajudar a garantir que especulações e suposições não causem mais danos. Em nível internacional, é necessário incorporar capacidade e recursos de resposta adequados a países do mundo todo. As organizações e os governos devem estabelecer pontos de contato que fiquem disponíveis 24 horas por dia, sete dias por semana, a fim de ajudar a facilitar o processo de resposta. É prudente que esses pontos sejam estabelecidos antes de um ataque ser executado.

Fonte: microsoft.

 

Deixe um comentário

O seu endereço de e-mail não será publicado.

Esse site utiliza o Akismet para reduzir spam. Aprenda como seus dados de comentários são processados.