Lar Securitywatch Infográfico: sua empresa está a salvo de ataques cibernéticos?

Infográfico: sua empresa está a salvo de ataques cibernéticos?

Vídeo: Você sabe o que é Infográfico? (Outubro 2024)

Vídeo: Você sabe o que é Infográfico? (Outubro 2024)
Anonim

Todos esperamos que as empresas tenham recursos adequados para proteger as informações de seus funcionários. Afinal, há um fluxo constante de dados confidenciais circulando dentro da empresa, variando de números de cartões de crédito pessoais a registros corporativos. No entanto, o fato é que os hackers ficaram bastante inteligentes. Em vez de visar a empresa como um todo, muitos ataques agora comprometem funcionários individuais. A empresa de segurança de dados Imperva lançou um infográfico explicando os estágios de um ataque direcionado e como proteger sua organização contra esses ataques.

Os empregadores podem deixar escapar um suspiro de alívio em um aspecto: o relatório afirma que menos de um por cento dos funcionários são insiders maliciosos. No entanto, todos os funcionários têm o potencial de se comprometer com informações privilegiadas.

As sete etapas mortais

Imperva descreve sete etapas de um ataque direcionado. No primeiro estágio, o invasor avaliará a organização e pesquisará em sites de redes sociais, como o Facebook ou o LinkedIn, por indivíduos cujos perfis identifiquem a organização alvo como local de trabalho. Ao encontrar um funcionário, o invasor compromete o indivíduo com malware, o que pode ser feito através de emails de phishing. De fato, 69% das violações de dados envolvem malware. Um invasor que tiver êxito no ataque de malware começará a explorar e bisbilhotar a rede da empresa.

Nesse ponto, o invasor começará a roubar os nomes de usuário e senhas de outros funcionários e instalar as portas traseiras. É provável que o invasor ajuste as permissões dos funcionários para criar "usuários avançados", o que facilita a exposição da rede a malware em comparação com um usuário normal.

O pesadelo só continua, pois o invasor personifica um usuário legítimo e rouba dados confidenciais de outras pessoas ou da empresa como um todo. Se o invasor não tiver sido descoberto nesse momento, ele retornará as permissões de "usuários avançados" às configurações normais do usuário e manterá uma conta no sistema para uso em caso de visita de retorno.

Proteja sua organização

Você não precisa ser vítima desses ataques maliciosos. Existem oito etapas fáceis para proteger sua organização. Para reduzir a probabilidade de um ataque, é uma boa ideia identificar e criar políticas para proteger dados confidenciais e auditar qualquer atividade de acesso a eles.

Como os invasores buscam comprometer indivíduos, treine funcionários para identificar emails de spear-phishing e avise-os contra a abertura de emails suspeitos. Configure soluções, como software antivírus, que podem impedir que softwares indesejados cheguem aos dispositivos de usuários individuais. O software antivírus deve detectar se um indivíduo foi comprometido ou se algum dispositivo foi infectado. Você também deve verificar se houve atividade anormal ou suspeita do usuário.

Se você encontrar algum dispositivo comprometido, contenha-o bloqueando o comando e controle as comunicações deles. Para proteger todos os dados que você deseja manter em segurança, pare que usuários e dispositivos comprometidos acessem informações e aplicativos confidenciais. Algumas etapas óbvias que você deseja seguir após perceber que seus dispositivos e senhas foram comprometidas é alterar as senhas dos usuários e reconstruir os dispositivos para ajudar a evitar futuros ataques. Finalmente, depois de limpar tudo o que podia no ataque, supervisione as trilhas de auditoria e a perícia para melhorar o processo de resposta a incidentes, na esperança de interromper os ataques mais cedo ou mais tarde.

Nenhuma empresa está completamente segura contra ataques cibernéticos, mas tomar medidas para proteger informações confidenciais e instalar um software antivírus pode ajudar a evitar a probabilidade de ataques e capturar atividades maliciosas desde o início.

Infográfico: sua empresa está a salvo de ataques cibernéticos?