Game of Thrones e as ameaças reais

De acordo com Daniel Junqueira, gerente de Engenharia de Sistemas da América Latina para A10 Networks, quando se trata de prevenir violações e vazamento de informações, análises e clareza são fundamentais e podem ajudar a detectar a extração de dados; soluções de telemetria detalhada e com boas análises são a chave para o monitoramento de tráfego de dados que estão saindo da rede e também podem detectar fluxos/comportamentos fora do padrão

Compartilhar:

Na série mais popular da HBO, “Game of Thrones”, diversas famílias seguem a busca pelo poder de governar os Sete Reinos. Da mesma forma que o personagem Daenerys Targaryen lidera seu exército (e seus dragões) e se prepara para a batalha, e que Cersei Lannister reivindica o Trono de Ferro, por ser a única rainha verdadeira, vazamentos de informação ameaçam seus destinos.

 

Em um exemplo de vida imitando a arte, hackers roubaram recentemente 1,5 terabyte de dados da HBO, incluindo episódios completos de séries populares, como “Ballers” e pelo menos um script dos próximos episódios de “Game of Thrones”. Os ladrões também roubaram documentos internos da empresa e informações dos funcionários da HBO. Alguns desses dados já foram compartilhados online.

 

Mas a HBO não foi a única vítima. As manchetes estão cheias de companhias que tiveram dados e informações roubadas, incluindo dados dos clientes, de funcionários, sobre produtos confidenciais, entre uma lista infindável de violações.

 

Para saber como se prevenir de roubo de dados, como o ataque à HBO, é importante primeiro entender as diferentes formas de roubos. A violação de dados pode ser física ou digital. O vazamento físico acontece quando alguém (funcionário ou não) transfere os dados corporativos para um USB e sai da empresa com as informações, ou quando alguém transfere arquivos através de uma rede não autorizada.

 

Uma invasão ‘sobre os fios’ ou over the wire aos dados de uma empresa pode ocorrer em vários graus de complexidade, duração e esforço. Exploits que dão acesso a conteúdos empresariais roubados podem ser tão simples quanto tirar proveito de medidas de segurança fracas.

 

Outros métodos usados para roubar dados incluem spear-phishing ou profundo acesso à rede da corporação ou à conexão de subsidiadas ou de parceiros. Se o principal ataque acontece através de um intermediário ou um sistema comprometido, há um fator delicado que o invasor pode considerar ao definir o nível de extração de dados. Quanto mais longa for a invasão, maior é chance de ser descoberto ou perder acesso sem aviso devido a atualizações do sistema comprometido. De qualquer maneira, se o invasor enviar uma grande quantidade de dados muito rápido pode levantar suspeitas e gerar alertas em soluções de segurança.

 

Então como as companhias podem evitar que estes tipos de violações aconteçam?

 

Quando se trata de prevenir violações e vazamento de informações, análises e clareza são fundamentais e podem ajudar a detectar a extração de dados. Soluções de telemetria detalhada e com boas análises são a chave para o monitoramento de tráfego de dados que estão saindo da rede e também podem detectar fluxos/comportamentos fora do padrão. A partir daí, eles alertam sobre o que está acontecendo e agem para interromper as atividades maliciosas.

 

Quando acontece uma extração rápida dos dados de uma rede, o administrador de TI pode utilizar soluções de segurança que estabelecem regras que interrompem o tráfego em situações extremas ou estabelecer preventivamente políticas que limitam o fluxo de dados. Além disso, sistemas com Prevenção de Perda de Dados (DLP) que utilizam Protocolo de Adaptação de Conteúdo (ICAP) para conectar à rede também contribuem para prevenir a extração de dados não-autorizados.

 

Portanto, procure por ferramentas que possam analisar a rede em tempo real, mesmo o tráfego criptografado, porque como diz Cersei “quando você está no jogo dos tronos, ou você ganha ou morre”.

 

* Daniel Junqueira é gerente de Engenharia de Sistemas da América Latina para A10 Networks

 

Destaques

Colunas & Blogs

Conteúdos Relacionados

Security Report | Overview

Preservando o futuro da educação: a importância da proteção cibernética

A rápida transformação digital atravessada pelo setor educacional o fez se tornar um dos alvos mais interessantes para o cibercrime,...
Security Report | Overview

Deepfakes: Como validar as vídeochamadas para escapar de golpes?

Especialistas da Check Point Software indicam dicas e truques, principalmente aos funcionários, que podem ser usados para verificar se as...
Security Report | Overview

Operadoras de seguro cibernético aprimoram cálculo de risco com IA

A análise de risco cibernético de uma empresa no momento de contratar um seguro Cyber é mais um dos casos...
Security Report | Overview

PMEs são alvos de 1.200 ataques cibernéticos por semana, estimam vendors

Setores de varejo e atacado e consultoria tiveram aumentos significativos em relação ao ano anterior, com acréscimo de mais de...