Brasil,

Checklist de cibersegurança diante da crise na Ucrânia

  • Crédito de Imagens:Divulgação - Escrito ou enviado por  Marina Wodewotzky
  • SEGS.com.br - Categoria: Info & Ti
  • Imprimir

Com as operações militares russas ocorrendo na Ucrânia, a preocupação com ataques cibernéticos aumentou nas empresas. Pensando nisso, a Fortinet preparou uma lista de prontidão cibernética. Embora muitas dessas sugestões sejam protocolos básicos e práticas recomendadas de higiene cibernética, nunca é demais reforçá-las, uma vez que ações simples podem ajudar bastante na luta contra ameaças cibernéticas.

1. Patches: Certifique-se de que todos os sistemas estejam totalmente corrigidos e atualizados. Os agentes de ameaças geralmente visam vulnerabilidades não corrigidas na rede da vítima. Como resultado, a primeira linha de defesa deve sempre ser o gerenciamento de patches e a execução de sistemas totalmente corrigidos. Para organizações interessadas em focar em vulnerabilidades específicas, a CISA mantém uma lista de CVEs específicos usados no passado por agentes de ameaças russos. Mas a melhor abordagem é simplesmente se concentrar em estar atualizado o tempo todo. E lembre-se de que a aplicação de patches é importante não apenas para estações de trabalho e servidores, mas também para produtos de rede e segurança.

2. Bancos de dados de proteção: Certifique-se de que suas ferramentas de segurança tenham os bancos de dados mais recentes, com as últimas descobertas em assinaturas e modelos de comportamento.

3. Backup: Crie ou atualize backups offline para todos os sistemas críticos. Muitos ataques vêm na forma de ransomware ou malware de limpeza. A melhor defesa contra a destruição de dados por esse tipo de malware é manter seus backups atualizados. É igualmente importante que esses backups sejam mantidos offline, pois o malware geralmente tenta encontrar servidores de backup para destruí-los também. A crise atual é uma boa oportunidade para verificar se os backups realmente existem (não apenas no papel) e realizar exercícios de recuperação com a equipe de TI.

4. Phishing: Conduza treinamentos e simulações de conscientização sobre phishing. Os ataques de phishing continuam sendo os pontos de entrada mais comuns para os invasores. Agora é um bom momento para realizar uma campanha de conscientização e garantir que todos em sua organização saibam como reconhecer e denunciar e-mails maliciosos.

5. Hunting: Pratique a busca proativa de invasores em sua rede usando TTPs (Táticas, Técnicas e Procedimentos) conhecidos. A triste verdade é que, se sua organização desempenha algum papel nesse conflito, os adversários podem já estar em sua rede. A realização de engajamentos de caça a ameaças pode ser vital para detectar adversários antes que eles instalem spyware ou causem sérios danos.

6. Emulação: Teste suas defesas para garantir que elas possam detectar TTPs conhecidos. Os TTPs também podem ser usados para avaliar se sua infraestrutura de segurança é capaz de detectá-los. A execução de exercícios de emulação pode descobrir problemas de configuração e pontos cegos que podem ser explorados por invasores para se moverem em sua rede sem serem detectados.

7. Resposta: Prove sua resposta a incidentes em cenários fictícios. Uma resposta rápida e organizada a incidentes será crucial quando um comprometimento for descoberto. Agora é um bom momento para revisar os procedimentos de resposta a incidentes, incluindo estratégias de recuperação de desastres e continuidade de negócios. Se você tiver sua própria equipe de resposta a incidentes, poderá executar exercícios de simulação ou cenários fictícios para garantir que tudo corra bem em caso de comprometimento.

8. Mantenha-se atualizado: Assine feeds de inteligência de ameaças. É fundamental que as ações listadas aqui não sejam feitas apenas uma vez. Manter-se atualizado e corrigido, monitorar vulnerabilidades e manter o conhecimento das ameaças precisam ser feitos continuamente.


Compartilhe:: Participe do GRUPO SEGS - PORTAL NACIONAL no FACEBOOK...:
 
https://www.facebook.com/groups/portalnacional/

<::::::::::::::::::::>
IMPORTANTE.: Voce pode replicar este artigo. desde que respeite a Autoria integralmente e a Fonte...  www.segs.com.br
<::::::::::::::::::::>
No Segs, sempre todos tem seu direito de resposta, basta nos contatar e sera atendido. -  Importante sobre Autoria ou Fonte..: - O Segs atua como intermediario na divulgacao de resumos de noticias (Clipping), atraves de materias, artigos, entrevistas e opinioes. - O conteudo aqui divulgado de forma gratuita, decorrem de informacoes advindas das fontes mencionadas, jamais cabera a responsabilidade pelo seu conteudo ao Segs, tudo que e divulgado e de exclusiva responsabilidade do autor e ou da fonte redatora. - "Acredito que a palavra existe para ser usada em favor do bem. E a inteligencia para nos permitir interpretar os fatos, sem paixao". (Autoria de Lucio Araujo da Cunha) - O Segs, jamais assumira responsabilidade pelo teor, exatidao ou veracidade do conteudo do material divulgado. pois trata-se de uma opiniao exclusiva do autor ou fonte mencionada. - Em caso de controversia, as partes elegem o Foro da Comarca de Santos-SP-Brasil, local oficial da empresa proprietaria do Segs e desde ja renunciam expressamente qualquer outro Foro, por mais privilegiado que seja. O Segs trata-se de uma Ferramenta automatizada e controlada por IP. - "Leia e use esta ferramenta, somente se concordar com todos os TERMOS E CONDICOES DE USO".
<::::::::::::::::::::>

voltar ao topo

Adicionar comentário

Aja com responsabilidade aos SEUS COMENTÁRIOS, em Caso de Reclamação, nos reservamos o Direito, a qualquer momento de Mudar, Modificar, Adicionar, ou mesmo Suprimir os comentarios de qualquer um, a qualquer hora, sem aviso ou comunicado previo, leia todos os termos... CLIQUE AQUI E CONHEÇA TODOS OS TERMOS E CONDIÇÕES DE USO. - O Nosso muito obrigado - Ferramenta Automatizada...IMPORTANTE: COMENTÁRIOS com LINK são bloqueados automaticamente (COMMENTS with LINKS are automatically blocked.)...Sucesso!

Security code Atualizar

Enviar