brown padlock on black computer keyboard

Como sobreviver se você for hackeado

Introdução

Os incidentes de segurança cibernética tornaram-se cada vez mais comuns para pequenas e médias empresas, tornando fundamental saber como se preparar e responder. Se o seu negócio ainda não foi hackeado, pode muito bem ser o próximo. Estudos indicam que 23% das pequenas empresas com menos de 20 funcionários relataram terem sido alvo de ataques cibernéticos. Continue lendo para entender mais sobre as 4 etapas de um ataque cibernético, e o que você pode fazer para reduzir riscos e reparar danos.

a store with shelves of products
a store with shelves of products

23% das pequenas empresas já sofreram com ataques!

Utilize boas defesas!

Hackers usam quaisquer vulnerabilidades que puderem para obter acesso a rede. Alguns dos métodos mais comuns são:

01.

  • Aproveitar vulnerabilidades de software particularmente software desatualizado para acessar informações ou instalar malware.
  • Utilizar software malicioso que pode roubar informações, enviar spam ou bloquear seus sistemas.
  • Utilizar malware que pode bloquear usuários até que um pedido de resgate seja atendido.

  • Tentar um arrombamento de sistema com força bruta explorando senhas fracas de várias contas ao mesmo tempo para obter acesso a rede ou sistema.

  • Envio de links maliciosos em e-mails com aparência legítima que conseguem enganar usuários a fornecer informações.

  • Inserção de links maliciosos colocados em sites frequentemente visitados por um usuário.

68% dos líderes empresariais acham que seus riscos de cibersegurança estão aumentando. (Accenture)

68%

Eu entendo que isso tudo soa muito péssimo, mas você pode evitar os ataques.

Avalie como estão suas defesas como: credenciais e contas de usuários. Previna-se antes de acontecer ou sofrer um ataque cibernético.

  • Examine seu nível de controle sobre seus usuários, credencias e acessos, verifique se há contas comprometidas.

  • Empregue a proteção de autenticação multifatorial que exige que os usuários forneçam verificação adicional além apenas de um nome de usuário e senha para confirmar suas identidades.

  • Faça com que todos os funcionários usem senhas fortes e únicas, se possível considere utilizar uma abordagem sem senha utilizando reconhecimento facial, impressões digitais, ou PINs para logins seguros.

  • Vigie/Monitore os acessos a sua rede a fim de descobrir algo fora dos padrões.

  • Proteja com criptografia as credenciais, e os dados dos usuários.

Proteja-se!

Uma vez que um intruso consegue acesso, ele procura maneiras de obter mais acessos identificando e criando contas que têm privilégios administrativos, isso lhe dá acesso mais elevado aos seus sistemas. Hackers usam uma variedade de métodos nesta fase de invasão como:

02.

  • Keyloggers: Malware que registra cada tecla que um usuário pressiona para coletar nomes de usuários e senhas.
  • Network scanning: Explora e cataloga uma lista-alvo de recursos de rede acessíveis.
  • Pass the hash (PtH): Utiliza código de identificação hash da vítima para autenticar o acesso remotamente sem a necessidade das credenciais reais do usuário.
88% das organizações em todo o mundo sofreram tentativas de spear-phishing em 2019. (Proofpoint)

83%

Monitoramento Preventivo
  • Realize uma varredura para entender os ativos que você tem, os riscos potenciais para esses ativos, o custo para o seu negócio se esses ativos forem vazados, e o controle que você tem sobre eles no momento.

  • Adquira soluções de segurança apropriadas. Procure soluções com recursos que detectem atividades maliciosas em seus sistemas, que forneçam dados informativos sobre onde e por que o ataque aconteceu, além de permitir uma resposta rápida para parar o ataque e mitigar os danos.

  • Crie um plano de resposta a incidentes para garantir que você esteja pronto no caso de detectar uma violação.

  • Peça ajuda profissional se você não tiver recursos suficientes. Um prestador de serviços especializado em problemas de segurança pode ser seu melhor aliado.

Expansão de território.

Quando um invasor consegue acesso generalizado à sua rede, ele se infiltrará no maior número possível de sistemas. Ele vai tentar estabelecer meios para acessar sua rede a longo prazo, isso evitará sua detecção inclusive utilizando malware instalado sem o seu conhecimento. Algumas técnicas comuns que os hackers utilizam são:

03.

  • Botnets: Redes de computadores infectados com malware e controlados por um hacker para lançar ataques coordenados em larga escala.
  • Command and control (C&C): Servidores e infraestrutura usados para controlar vários computadores através de comandos centralizados, como uma botnet.
  • Living off the land: Exploração de seus sistemas usando seus próprios recursos de rede em oposto ao malware, mantendo um perfil silencioso e baixo.
  • Entenda onde seus dados são armazenados, seja em um servidor, smartphone, computadores, na nuvem ou alguma combinação de todos.
  • Classifique seus dados por sensibilidade e, em seguida, concentre-se nas informações mais sensíveis e críticas com mais esforço, utilize criptografia e restrições de acesso.
  • Monitore seus dados regularmente, acompanhe quem está acessando e compartilhando informações. Revogue o acesso a documentos, dados e aplicativos conforme necessário.
  • Extremamente importante: Faça backup de dados críticos, de preferência na nuvem e tenha um sistema em vigor para fazê-lo regularmente.
45% das violações foram feitas por hackers, 17% envolviam malware e 22% envolviam phishing. (Verizon)

45%

Tornando seu ambiente o ambiente deles.

Alguns hackers só querem invadir, pegar alguma coisa e sair, porém outros decidem ficar um tempo maior. As técnicas de hacking de longo prazo incluem:

Advanced persistent threats (APT): São os hackers que permanecem na sua rede a longo prazo, roubando continuamente informações enquanto permanecem ocultos sem serem detectados.

Backdoor: Um ponto de entrada que permite que um atacante entre e saia como quiser pelo tempo que quiser.

A última coisa que você precisa é de uma abordagem simplória, que te leve a uma resposta ineficaz contra um ataque cada vez mais sofisticado. Integre suas soluções através de uma estratégia abrangente de segurança junto a consultores que podem lhe ajudar.

04.

Trabalhe em obter uma visão abrangente de todos os seus ativos para entender os riscos da sua empresa e a situação de segurança em curso.

Desenvolva políticas de segurança consistentes que equilibrem produtividade e segurança.

Gerencie identidades do usuário, dispositivos, aplicativos, dados e redes de forma coordenada para máxima proteção.

Monitore e atualize sua abordagem de segurança continuamente.

“95% das violações de cibersegurança são causadas por erro humano. (Cybint)”

95%

Proteger, detectar e responder

Em um ambiente de trabalho atual, todos tem que lidar com uma potencial ameaça de hackers. Em vez de esperar que algo ruim aconteça, você pode se preparar com antecedência. Isto lhe ajudará a reduzir significativamente as chances de um hacker ter acesso a seus dados, além de diminuir muito o dano se assim o fizerem.

a person in a hoodie wearing a mask and a hoodie
a person in a hoodie wearing a mask and a hoodie
man squatting during nighttime

Construa uma infraestrutura segura e sólida

A cibersegurança moderna exige uma abordagem coordenada e multifacetada. Além disso é uma jornada, e cada passo que você dá faz a diferença para redução de riscos. Se você ainda não foi atacado, presuma que você pode ser o próximo alvo. Você está pronto para proteger sua empresa?