Logotipo IT Forum
IT Forum Instituto Itaqui Distrito Itaqui IT Invest
IT Forum - A Comunidade de Tecnologia se Encontra Aqui
  • Todas as notícias
  • Negócios
  • Liderança
  • CIO
  • Carreira
  • IA
  • Cibersegurança
  • Plataformas
  • ESG
  • Vídeos
  • Nossas colunas
  • Colunistas
  • Pesquisas
  • Prêmios
Revistas
  • IT Forum Líderes
  • Series
  • Histórias da TI
  • Ver todos
  • Todos os eventos
  • IT Forum Trancoso
  • IT Forum Forte
  • IT Forum Mata
  • Sobre o HIT
  • Todos os materiais
Todas as notícias Negócios Liderança CIO Carreira IA Cibersegurança Plataformas ESG Vídeos
Nossas colunas Colunistas
Pesquisas Prêmios
Revistas
Todos os videocasts E agora, TI? Entre Tech IT Forum Líderes Series
Todos os eventos Trancoso
Todos os materiais Todos os materiais
  1. Home
  2. Notícias
  3. 10 maneiras de evitar ataques disruptivos
destaque
FireEye
Segurança da Informação

10 maneiras de evitar ataques disruptivos

Publicado:
27/06/2017 às 11:37
Leitura
4 minutos

Em atuação desde 2013, o grupo FIN10 tem como principal objetivo extorquir financeiramente cassinos e organizações de mineração na América do Norte, sendo o Canadá o principal foco. De acordo com os pesquisadores da empresa de segurança FireEye, operações de intrusão visam o roubo de dados corporativos, arquivos, registros, correspondência e chaves de segurança. Em alguns casos, há o pedido de resgate em Bitcoins, equivalente a cerca de US$ 125 mil chegando até US$ 600 mil.

Responder a incidentes como os observados no FIN10 é um desafio para companhias de todo o mundo, uma vez que não se consegue prever qual será o plano de contenção para deter este atacante, por que não se sabe qual é a motivação e o dano já causado por ele. Para auxiliar as organizações com estes incidentes, a FireEye listou dez lições aprendidas a partir da observação do FIN10. São elas:

1. Verifique se, de fato, há uma brecha: certifique-se de que o sistema foi realmente hackeado. Tentativas de extorsão não são incomuns. Por isso, examine o ambiente antes de considerar o pagamento do resgaste. O FIN10, por exemplo, costuma fornecer dados como prova de que houve a invasão, o que auxilia a determinar se são seus.

2. Seu adversário é um humano: lembre-se de que seres humanos são imprevisíveis e podem agir com emoção. Considere, com cuidado, como um atacante poderá reagir sobre a sua ação ou inação – ele pode ser mais agressivo caso sinta-se ofendido. Ou pode conceder mais tempo se acreditar em você.

3. O tempo é crítico: é preciso validar a violação rapidamente, o que exigirá esforço de toda a equipe, incluindo períodos fora expediente, como noites e fins de semana, os quais podem gerar fadiga e burnout. Além de aprovação de mudanças emergenciais em curtos períodos de tempo.

4. Permaneça focado: a distração é latente e você corre contra o relógio. Por isso, avalie as tarefas que ajudam a mitigar, detectar e responder para conter o ataque. Concentre-se no que deve ter (os chamados, must-have) em vez do que seria bom ter (os nice-to-have), e considere a implementação de soluções temporárias para deter esta invasão.

5. Avalie os atacantes cuidadosamente: o ciberatacante não espera respostas. Então, se considerar responde-lo, limite as interações e seja cauteloso em suas palavras. Garanta o apoio do jurídico em todas as comunicações.

6. Envolva os especialistas antes da violação: serão necessários especialistas de três áreas a priori: forense, jurídico e relações públicas, ao obter a confirmação de uma violação disruptiva. Por isso, é importante já ter e mantê-los sob aviso.

7. Considere todas as opções quando o resgate é pedido: tenha a consciência de que o pagamento do resgate não excluirá a volta do atacante ou a devolução de todos os dados furtados. Daí a importância de incluir especialistas para avaliação de cenários e tomada de decisão.

8. Assegure a segmentação e controle de seus backups: a maior parte das companhias não possui políticas cautelosas de backup, de modo a recuperá-los rapidamente caso haja uma falha no sistema. No entanto, é comum que o backup esteja no mesmo ambiente invadido e comprometido pelo atacante. Desta forma, assume-se o risco de destruição dos mesmos.

9. Após o incidente, foque em melhorias de segurança: seja qual for o resultado, deve-se garantir que os atacantes não voltem e danifiquem ainda mais seu ambiente. Você também não irá querer que um segundo invasor o vise porque esteve disposto a pagar o resgate. Garanta que entendeu como funciona a extensão das brechas de segurança e que irá implementar táticas e ações estratégicas para prevenir acessos de futuros atacantes.

10. Se você pensa que estão fora, eles podem voltar de uma forma diferente: não esqueça de operacionalizar e melhorar o tempo de implantação das soluções imediatamente após conter o ataque. Garanta testes de conduta e red team, com avaliações para validar os controles de segurança e identificação de vulnerabilidades, de forma a consertá-los prontamente.

Seta para cima
Mais lidas
Cibersegurança

Proxyware é a nova forma de lucrar dos ciberatacantes

5 anos atrás

1
Notícias

Exportação é alvo da Plug In

15 anos atrás

2
Notícias

Converta a experiência do cliente digital em receita para o seu negócio

6 anos atrás

3
Notícias

Preview 2.1 Subwoofer Slim

16 anos atrás

4
Notícias

Importadora de vinhos investe R$ 250 mil obter mais controle

18 anos atrás

5
Logo IT Forum
Newsletter
As melhores notícias de tecnologia B2B em primeira mão
Acompanhe todas as novidades diretamente na sua caixa de entrada.
Instagram Linkedin Facebook Tiktok Youtube
1 / 1
destaque
FireEye
Segurança da Informação

Nenhum autor cadastrado para este post.

Notícias relacionadas
Ver mais Seta para direita
Notícias relacionadas
Ver mais Seta para direita
Capital cognitivo híbrido, o próximo capital das organizações
Gestão
Capital cognitivo híbrido, o próximo capital das organizações

Heriton Duarte

1 mês atrás

Dilema da IA está entre escalar produtividade e preservar confiança
Inteligência Artificial
Dilema da IA está entre escalar produtividade e preservar confiança

Déborah Oliveira

1 mês atrás

“O varejo não compete mais por canal, mas por capacidade de movimentar produtos”, diz CIO da Motz
Inteligência Artificial
“O varejo não compete mais por canal, mas por capacidade de movimentar produtos”, diz CIO da Motz

Pamela Sousa

1 mês atrás

Xerox anuncia nova estrutura global para o mercado da Print
Negócios
Xerox anuncia nova estrutura global para o mercado da Print

Redação

1 mês atrás

Conectando a tecnologia e o futuro dos negócios

Insights e inovações para líderes no IT Forum.

Conteúdos

  • Notícias
  • Colunas
  • Pesquisas
  • Series
  • Revistas
  • Videocasts
  • Eventos

Notícias

  • Todas as notícias
  • Negócios
  • Liderança
  • CIO
  • Carreira
  • Inteligência Artificial
  • Cibersegurança
  • Plataformas
  • Sustentabilidade
  • Vídeos

IT Forum

  • Sobre nós
  • Envie seu Release
  • Mídia Kit
  • Contato
  • Expediente
  • Cultura
  • Distrito Itaqui
  • Anuncie
  • Notícias
  • Colunas
  • Pesquisas
  • Series
  • Revistas
  • Videocasts
  • Eventos
  • Todas as notícias
  • Negócios
  • Liderança
  • CIO
  • Carreira
  • Inteligência Artificial
  • Cibersegurança
  • Plataformas
  • Sustentabilidade
  • Vídeos
  • Sobre nós
  • Envie seu Release
  • Mídia Kit
  • Contato
  • Expediente
  • Cultura
  • Distrito Itaqui
  • Anuncie

Logo do IT Forum
Estr. Dr. Yojiro Takaoka, 4601 - Ingahi, Itapevi - SP, 06696-050
Icone Instagram Icone Linkedin Icone Facebook Icone TikTok Icone YouTube
  • Link Política de privacidade
  • Link Fale conosco
  • Link Termos de uso
  • Link Trabalhe conosco
Copyright © 2026 IT FORUM - Todos os Direitos Reservados