Nenhuma informação no momento

Cinco estratégias para se proteger contra ransomware e outros ataques cibernéticos

29, Jun. 2022

Por Jonathan Broche- Fonte RIMS

À medida que as organizações continuam se adaptando a modelos de trabalho remotos ou híbridos, nunca foi tão vital ter um programa robusto de segurança cibernética para proteger melhor contra ataques de ransomware e outros ataques cibernéticos contra sistemas e funcionários da empresa. Os ataques de ransomware provaram ser um risco particular nos últimos anos, com ataques como o Colonial Pipeline e inúmeros ataques a organizações de saúde demonstrando o sério impacto dos ataques cibernéticos além dos riscos financeiros, afetando a vida cotidiana e as operações comerciais .

Ransomware e outros ataques cibernéticos estão sempre evoluindo. Os invasores estão constantemente encontrando novas maneiras de se infiltrar em ambientes enquanto tentam passar despercebidos. Os ataques cibernéticos podem atingir muitos pontos diferentes no ecossistema de uma organização, incluindo configuração de firewall, gerenciamento de patches, segmentação de rede e tecnologia defensiva. As cinco estratégias a seguir podem ajudar as empresas a mitigar o risco cibernético e responder às ameaças com rapidez e eficiência:

1. Fortalecer o inventário de ativos

Você não pode proteger o que não sabe que existe ou não pode ver. Ter um programa de gerenciamento de ativos eficiente pode aumentar significativamente a visibilidade e fornecer rapidamente informações detalhadas sobre os sistemas no caso de um ataque cibernético. As organizações devem documentar os tipos de sistema ou dispositivo, sistemas operacionais e software usados. Para ser mais granular e agressivo, considere documentar quais portas e sistemas de serviço usam para funções de negócios e use isso como uma linha de base para futuras regras de firewall e exceções de rede. Ter um programa forte é fundamental para todas as organizações, mas é ainda mais importante em ambientes de trabalho remotos.

2. Realizar treinamento de conscientização de segurança

Um programa abrangente e eficaz de conscientização de segurança para os funcionários beneficia a organização como um todo. Um programa eficiente de conscientização de segurança estende a visibilidade e a detecção de ameaças cibernéticas além das tecnologias defensivas aplicadas no ambiente, capacitando as pessoas a serem uma linha crítica de defesa. Um programa robusto de treinamento de conscientização de segurança permite que os funcionários auxiliem na detecção de anomalias de rede, e-mails suspeitos e outras ameaças potenciais.

3. Avalie os programas antivírus e de detecção e resposta de endpoints

Tradicionalmente, os programas antivírus ajudam a detectar atividades maliciosas. No entanto, o problema com a abordagem antivírus tradicional na segurança cibernética moderna é que os invasores atualizam regularmente seu código para ofuscar e ignorar produtos antivírus baseados em assinatura. Ao empregar um produto de detecção e resposta de endpoint (EDR), as organizações criam uma resposta eficiente para detectar programas e atividades mal-intencionados com base em anomalias de rede, em vez de apenas assinaturas. Se comprar e implementar uma solução de EDR não for viável, considere camadas adicionais de defesa em torno do software antivírus. Em última análise, o objetivo é aumentar a visibilidade e a capacidade de alertar sobre atividades suspeitas. 

4. Monitore e detecte novos processos

Além de ter inventário de ativos, uma organização deve documentar processos e softwares de sistema legítimos. Ao obter acesso a um ambiente, o ransomware baixa e executa seu instalador para infectar a vítima. Garantir a visibilidade do seu ambiente pode ajudar as equipes de TI e segurança da informação a detectar programas ou processos com comportamentos que se desviam da norma. Por sua vez, isso permite que as equipes de operações e de resposta a incidentes respondam rapidamente no caso dessas anomalias.

Um exemplo é o AppLocker do Microsoft Windows, que gera mensagens e alertas sobre anomalias, como quando um invasor tenta instalar um executável fora da linha de base conhecida criada. Ao criar regras de linha de base, o AppLocker criará uma mensagem de aviso 8003 que pode ser coletada e analisada usando um produto de gerenciamento de incidentes e eventos de segurança (SIEM) ou agregador de logs e monitorada pela equipe de TI ou de segurança da informação.

5. Detecção de anomalias de rede

O ransomware se move lateralmente pela rede enquanto infecta os sistemas. Isso pode ser feito rapidamente ao levantar sinalizadores ou anomalias de rede, como autenticação em vários sistemas em minutos. É incomum que administradores de sistemas ou domínios se conectem a vários sistemas rapidamente e em grande escala em redes internas. Para diferenciar entre atividades legítimas e potencialmente maliciosas, os administradores de rede devem primeiro documentar conexões de rede legítimas e comportamentos conhecidos. Isso dá suporte à detecção de anomalias estabelecendo conectividade de saída e entrada dos servidores da organização. Depois que a conexão de rede legítima for documentada e uma linha de base for criada, você poderá aproveitar as tecnologias defensivas e os programas de monitoramento para alertar quando ocorrerem desvios. Então,

À medida que os cibercriminosos se tornam mais avançados, os programas de segurança cibernética também devem evoluir para identificar e prevenir comportamentos maliciosos. Ao implementar as melhores práticas e estratégias mencionadas acima, as organizações podem reduzir drasticamente sua exposição a ransomware e outros ataques cibernéticos.


Open Insurance e Metodologia Lean | Entender o problema com abordagem inovadora



A  ABGR apoia o INSURTECH LATAM FORUM 2022, UM DOS MAIORES FÓRUNS LATINO-AMERICANOS DE INOVAÇÃO EM SEGUROS

De 08 a 12 de agosto.

Mais informações sobre o forum e inscrições em:https://www.insurtechlatam.com.br/

Associados ABGR têm desconto na inscrição!



Curso Preparatório e Certificação Profissional Internacional em Gestão de Riscos.

Associados ABGR têm desconto para inscrições antecipadas. Solicite mais informações através do

e-mail: abgr@abgr.com.br 



Pesquisa ESG para Gerentes de Riscos

A WTW convida você a participar de Pesquisa ESG para Gerentes de Riscos, abordando os Fatores Ambiental, Social e de Governança.

Breve Pesquisa de 15 minutos.

Em retribuição a WTW compartilhará uma cópia dos resultados que ajudarão os líderes de negócios e profissionais de riscos estratégicos a entender como as organizações abordam o risco de ESG.
A pesquisa será encerrada em 30 de junho de 2022. Vale ressaltar que somente dados consolidados de todos os participantes serão apresentados no relatório final - seus dados individuais serão mantidos em sigilo.
Se tiver alguma dúvida sobre a pesquisa, envie um e-mail para wtwsurvey@willistowerswatson.com
Para mais informações sobre a pesquisa e para respondê-la acesse:


Marcia Ribeiro entrevista Kelly Conde Mitidiero, Superintendente de Comunicação e Relações Externas da MAPFRE, sobre a Inovação do Empoderamento da mulher.

Ouça: https://anchor.fm/sousegura/episodes/Voz-Segura-l-A-inovao-do-empoderamento-da-mulher-e1kbdam


             


Acesse as edições mais recentes das publicações do Mercado de Seguros

Revista Apólicehttps://www.revistaapolice.com.br/2022/05/edicao-276/

Revista Coberturahttps://www.revistacobertura.com.br/revistas/revista-cobertura-243/

Revista Insurance Corp: http://insurancecorp.com.br/pt/content/pdf/ic_ed41_2022.pdf

Revista Segurador Brasil: https://revistaseguradorbrasil.com.br/edicao-172/

Revista Seguro Total: https://revistasegurototal.com.br/2022/04/20/edicao-225-2022-a-volta-dos-encontros-presenciais/

Revista de Seguros: https://cnseg.org.br/publicacoes/revista-de-seguros-n-920.html

Conjuntura CNseg https://cnseg.org.br/publicacoes/conjuntura-cnseg-n72-8A8AA8A3814031B80181721AABD66752.html

Revista Insurtalks https://www.flipsnack.com/FEDBBBDD75E/revista-insurtalks-2/full-view.html

Revista Brasil Energia:https://editorabrasilenergia.com.br/wp-content/uploads/sites/1/flips/133132/Bia475/index.html