Olá pessoal!
Achei esse artigo muito interessante na net-security e resolvi postar aqui o que fazer depois de saber que seu computador ou empresa foi invadida ou de alguma outra forma comprometida a segurança.
Devido ao aumento da frequência e complexidade dos cyber ataques em redes corporativas de todos os tamanhos, a probabilidade de se deparar com falhas é garantida se o sistema de segurança ou a infraestrutura não estiver propriamente configurada. Uma falha de segurança pode por informações importantes de uma empresa, empregados e clientes em risco de ser roubada ou usada para fins maliciosos. Então, quando uma falha ocorre, é essencial que as empresas tenham ação rápida em reportar, corrigir e se recuperar de um ataque.
Quando uma falha é descoberta, a vítima pode sentir que perdeu algo e não sabe o que fazer depois. Mas, com ação rápida, decisiva, as empresas podem reduzir os danos e reforçar a sua rede contra ataques futuros.
Examine a falha - É importante que o departamento de TI entenda os detalhes de uma violação, a fim de aprender a limpar e proteger a rede e avançar. Há maneiras para as empresas fazerem isso "em casa", ou as empresas podem contratar empresas digitais forenses para realizar a investigação. De qualquer forma, as empresas precisam encontrar a porta que foi usada para entrar na rede e veja o que foi colocado em risco.
Comunicar às autoridades, de acordo com as perdas - Se a falha de segurança foi mais do que apenas uma média infecção por malware e dados confidenciais foi roubada, ele deve ser denunciado às autoridades, que podem ajudar a fortalecer a investigação e tomar medidas se o autor do crime cibernético é encontrada. Tenha em mente, algumas autoridades podem ter um limite no tamanho da brecha que eles estão dispostos a olhar. No entanto, se o seu compromisso é importante que você ainda deve denunciá-lo.
Remendar os buracos descobertos - Quando a falha é investigada, geralmente o pessoal do TI não é capaz de localizar os hackers, o próximo passo crítico é o de assegurar que a porta é fechada (e bloqueado) tão rapidamente quanto possível. Outras deficiências nas defesas de segurança podem ser descobertos durante este processo, e estes devem ser tratados com o mesmo rigor para impedir a entrada de outros pontos da rede.
Recuperar a partir de backups - Você está fazendo backup, não é? Se os sistemas infectados, a empresa irá precisar recuperar seus sistemas a partir de uma cópia de segurança, a fim de reduzir a quantidade de informações perdidas da violação. Lembre-se, realizar backups regulares, sistema completo para a continuidade dos negócios e recuperação de desastres é uma escolha óbvia para uma estratégia inteligente de segurança da informação.
Altere todas as senhas - Dependendo do que sistemas ou redes os atacantes acessado, é possível que eles poderiam ter roubado senhas importantes que certamente vai resultar em acesso ainda mais no sistema, ou informações pessoais dos funcionários, tais como e-mail ou sites de redes sociais. Sempre obrigar todo mundo que acessa a rede comprometida para redefinir todas as senhas depois de uma violação.
Comunicar a violação - As partes internas adequados precisam ser informadas da violação. E, dependendo da escala e do tipo de informação em risco, você pode ser obrigado por lei a informar os seus clientes da violação, se os dados do cliente foi roubado.
Executar uma auditoria - Executar uma auditoria de segurança de rede completo para identificar quaisquer outros problemas que podem ter acontecido como resultado da violação, ou que existia antes da quebra. As empresas podem usar ferramentas de auditoria automatizados para concluir esta etapa, ou eles podem contratar um testador de penetração profissional (pentester) de terceiros para realizar esta parte da investigação também.
Atualizar todos os softwares - Tão simples como parece, patch de software é a melhor defesa contra uma ampla gama de ataques. Verificar e atualizar o nível de correção de dispositivos de sua organização e de software, incluindo ferramentas de terceiros, como o QuickTime, Java e Adobe Reader ou Flash.
Instale controles de segurança e visibilidade - Há várias camadas de segurança que muitos administradores de rede com vista para quando da elaboração de estratégias para a proteção de redes contra ameaças combinadas de hoje. Um firewall legado por si só não é suficiente. As empresas também precisam IPS, antivírus, controle de aplicativos, serviços de reputação, e muitas outras camadas de defesa. Aproveite esta oportunidade para reforçar os controles de segurança e adicionar um poder adicional de seu arsenal de segurança de rede.
O processo de limpeza de uma violação pode ser assustador e exige custo adicional, tempo e recursos - cerca de investigações, investigações forenses particularmente com as autoridades competentes, pode mesmo levar meses para ser concluído. Se uma empresa é, infelizmente, diante de ter que lidar com este tipo de exploração, estas medidas irão garantir a segurança do sistema e mante-lo funcional, reduzindo a probabilidade de um ataque futuro.
Fonte: net-security
Achei esse artigo muito interessante na net-security e resolvi postar aqui o que fazer depois de saber que seu computador ou empresa foi invadida ou de alguma outra forma comprometida a segurança.
Devido ao aumento da frequência e complexidade dos cyber ataques em redes corporativas de todos os tamanhos, a probabilidade de se deparar com falhas é garantida se o sistema de segurança ou a infraestrutura não estiver propriamente configurada. Uma falha de segurança pode por informações importantes de uma empresa, empregados e clientes em risco de ser roubada ou usada para fins maliciosos. Então, quando uma falha ocorre, é essencial que as empresas tenham ação rápida em reportar, corrigir e se recuperar de um ataque.
Quando uma falha é descoberta, a vítima pode sentir que perdeu algo e não sabe o que fazer depois. Mas, com ação rápida, decisiva, as empresas podem reduzir os danos e reforçar a sua rede contra ataques futuros.
Examine a falha - É importante que o departamento de TI entenda os detalhes de uma violação, a fim de aprender a limpar e proteger a rede e avançar. Há maneiras para as empresas fazerem isso "em casa", ou as empresas podem contratar empresas digitais forenses para realizar a investigação. De qualquer forma, as empresas precisam encontrar a porta que foi usada para entrar na rede e veja o que foi colocado em risco.
Comunicar às autoridades, de acordo com as perdas - Se a falha de segurança foi mais do que apenas uma média infecção por malware e dados confidenciais foi roubada, ele deve ser denunciado às autoridades, que podem ajudar a fortalecer a investigação e tomar medidas se o autor do crime cibernético é encontrada. Tenha em mente, algumas autoridades podem ter um limite no tamanho da brecha que eles estão dispostos a olhar. No entanto, se o seu compromisso é importante que você ainda deve denunciá-lo.
Remendar os buracos descobertos - Quando a falha é investigada, geralmente o pessoal do TI não é capaz de localizar os hackers, o próximo passo crítico é o de assegurar que a porta é fechada (e bloqueado) tão rapidamente quanto possível. Outras deficiências nas defesas de segurança podem ser descobertos durante este processo, e estes devem ser tratados com o mesmo rigor para impedir a entrada de outros pontos da rede.
Recuperar a partir de backups - Você está fazendo backup, não é? Se os sistemas infectados, a empresa irá precisar recuperar seus sistemas a partir de uma cópia de segurança, a fim de reduzir a quantidade de informações perdidas da violação. Lembre-se, realizar backups regulares, sistema completo para a continuidade dos negócios e recuperação de desastres é uma escolha óbvia para uma estratégia inteligente de segurança da informação.
Altere todas as senhas - Dependendo do que sistemas ou redes os atacantes acessado, é possível que eles poderiam ter roubado senhas importantes que certamente vai resultar em acesso ainda mais no sistema, ou informações pessoais dos funcionários, tais como e-mail ou sites de redes sociais. Sempre obrigar todo mundo que acessa a rede comprometida para redefinir todas as senhas depois de uma violação.
Comunicar a violação - As partes internas adequados precisam ser informadas da violação. E, dependendo da escala e do tipo de informação em risco, você pode ser obrigado por lei a informar os seus clientes da violação, se os dados do cliente foi roubado.
Executar uma auditoria - Executar uma auditoria de segurança de rede completo para identificar quaisquer outros problemas que podem ter acontecido como resultado da violação, ou que existia antes da quebra. As empresas podem usar ferramentas de auditoria automatizados para concluir esta etapa, ou eles podem contratar um testador de penetração profissional (pentester) de terceiros para realizar esta parte da investigação também.
Atualizar todos os softwares - Tão simples como parece, patch de software é a melhor defesa contra uma ampla gama de ataques. Verificar e atualizar o nível de correção de dispositivos de sua organização e de software, incluindo ferramentas de terceiros, como o QuickTime, Java e Adobe Reader ou Flash.
Instale controles de segurança e visibilidade - Há várias camadas de segurança que muitos administradores de rede com vista para quando da elaboração de estratégias para a proteção de redes contra ameaças combinadas de hoje. Um firewall legado por si só não é suficiente. As empresas também precisam IPS, antivírus, controle de aplicativos, serviços de reputação, e muitas outras camadas de defesa. Aproveite esta oportunidade para reforçar os controles de segurança e adicionar um poder adicional de seu arsenal de segurança de rede.
O processo de limpeza de uma violação pode ser assustador e exige custo adicional, tempo e recursos - cerca de investigações, investigações forenses particularmente com as autoridades competentes, pode mesmo levar meses para ser concluído. Se uma empresa é, infelizmente, diante de ter que lidar com este tipo de exploração, estas medidas irão garantir a segurança do sistema e mante-lo funcional, reduzindo a probabilidade de um ataque futuro.
Fonte: net-security
0 comentários:
Postar um comentário