Alta do cibercrime provoca corrida por novas alternativas

Soluções fazem varredura de fragilidades cibernéticas e estabelecem protocolos de como agir em casos de ataque para restabelecer a normalidade rapidamente

Compartilhar:

O crescimento de ataques hackers – como os sofridos pela Renner, Porto Seguro e o mais recente no Ministério da Saúde – tem atormentando a vida das organizações e provocado uma corrida por novas alternativas de proteção contra crimes virtuais. Para se antecipar as invasões, a CySource, centro de referência e pesquisa em cibersegurança criada por veteranos da inteligência militar israelense, traz para o Brasil duas soluções voltadas a empresas e instituições de grande porte: Teste de Invasão Externa e Prontidão a Incidentes, ambas já disponíveis no mercado nacional.

 

No serviço de Invasão Externa, que reúne o conhecimento de técnicas avançadas de ataque, objetivo é mostrar para as companhias como elas são vistas de fora por hackers e agentes maliciosos. Desta forma, são detectadas possíveis ameaças e um plano de ação é traçado para mitigar vulnerabilidades que possam ser exploradas.

 

“Simulamos uma invasão real de ponta a ponta a partir de uma técnica de varredura como parte dessa solução. Conseguimos descobrir remotamente o perfil dos colaboradores, senhas fracas e detectar máquinas e programas conectados que poderiam ser alvos fáceis de invasão. Dessa forma, mostramos para a empresa as suas fragilidades, além de testar a equipe interna de defesa da companhia”, explica Luli Rosenberg, hacker ético e professor da CySource.

 

Já com o Prontidão a Incidentes, existe diversas etapas de atuação. A primeira é entender a organização, incluindo sua estrutura de tecnologia e equipe, para depois implementar protocolos de segurança com ações preventivas antes do incidente, assim como ações reativas no caso de um ataque.

 

A solução inclui o estabelecimento de responsabilidades entre os colaboradores na forma de agir durante os incidentes, o monitoramento de novas ameaças e a restauração da normalidade da companhia em pouco tempo se a invasão acontecer. Segundo Rosenberg, isso pode ser feito pelo estudo e conhecimento do comportamento de malwares capazes de contornar sistemas de defesa e causar danos, às vezes irreparáveis.

 

“Dessa forma, conseguimos reduzir e evitar drasticamente os prejuízos para uma companhia que, mesmo em ocorrências mais graves, pode ter seu sistema restaurado para voltar a funcionar como antes em poucas horas, ou seja, uma indisponibilidade muito menor do que temos acompanhado nos ataques recentes mais notórios”, completa Rosenberg.

 

Destaques

Colunas & Blogs

Conteúdos Relacionados

Security Report | Overview

Estudo detecta nova campanha de phishing focado em domínio legítimo

Pesquisadores identificam mais de 40.000 e-mails maliciosos enviados a partir do domínio oficial facebookmail[.]com, explorando funcionalidades do Meta Business Suite...
Security Report | Overview

Ataques que se disfarçam em programas legítimos dobram no último ano

Em pesquisa, organização treina IA para reconhecer DLL hijacking, ainda alerta que a técnica de cibercrime pode passar despercebida por...
Security Report | Overview

43% dos profissionais de SI apontam tensões geopolíticas como risco para ambientes ciberfísicos

Pesquisa global revela como as organizações estão navegando por um cenário econômico incerto para proteger infraestruturas críticas
Security Report | Overview

Vulnerabilidades expõem riscos em sistemas corporativos amplamente utilizados, revela pesquisa

Análise aponta que casos recentes envolvendo Google, Cisco, VMware, QNAP e Microsoft mostram que vulnerabilidades seguem sendo o principal vetor...