5 Estratégias Defensivas Contra Ciberataques Automatizados

Cibercriminosos usam ferramentas de automação altamente avançadas para implantar malware com muito maior velocidade e escala. Tornando Ciberataques cada vez mais sofisticados e ágeis. Os CISOs na Índia já não podem depender de uma abordagem manual na defesa cibernética, pois os ataques cibernéticos se tornaram automatizados, montando uma tendência de escalabilidade das infra-estruturas na adoção e criptografia em cloud.

 

O Crescente volume de Ciberataques Automatizados

De acordo com a Fortinet, os hackers utilizaram ferramentas automatizadas para multiplicar dramaticamente ataques cibernéticos sofisticados em infra-estruturas nacionais críticas, setores públicos e privados e governos. Os sindicatos de crimes cibernéticos também estão se voltando para ferramentas automatizadas, pois facilitam a cobertura de suas faixas e reduzem a rastreabilidade.

“Uma grande proporção de atividades de exploração hoje é totalmente automatizada, usando ferramentas que digitalizam amplas faixas da Internet, buscando oportunidades. As ferramentas modernas e a infra-estrutura generalizada de “crimeware-as-a-service” permitem que os ciber-atacantes operem em escala global a uma velocidade leve “, disse Rajesh Maurya, vice-presidente regional da Índia & SAARC, Fortinet.

Mas enquanto o protocolo seguro é projetado para manter a privacidade, ironicamente a criptografia também está dificultando a monitoração e detecção de ameaças. A Research and Markets prevê que o mercado global de criptografia da nuvem cresça de US $ 645,4 milhões em 2017 para US $ 2,40 bilhões até 2022.

“As equipes de segurança de TI estão sobrecarregadas com o crescente volume atual de ciberataques e podem não ter recursos e habilidades para responder. Além disso, a janela de resposta está encolhendo, pois os ataques automatizados agora podem apagar suas faixas dentro de um curto período de tempo “, acrescentou Rajesh Maurya. Portanto, precisamos de um sistema informático automatizado que imite o processo de tomada de decisão de um especialista humano para detectar ameaças . Esses controles não podem remover a ameaça real, mas definitivamente ajudarão a conter ou isolar a violação, dando assim ao time de resposta ao incidente mais tempo para responder “.

 

 

As 5 Estratégias Defensivas contra Ciberataques Automatizados

À medida que os ataques cibernéticos automatizados se tornam mais penetrantes, o Fortinet oferece 5 ferramentas-chave para líderes de segurança para unificar o controle em todos os vetores de ataque para parar ataques automatizados:

      1. Gerenciamento de Patchs – Gerenciamento de Patchs é absolutamente essencial. Mirai  e Hajime, um verme de auto-propagação mais furtivo e mais avançado, exemplificam os danos que podem ser feitos quando as equipes de TI falham em corrigir vulnerabilidades conhecidas.
      2. Sistema de Prevenção de Intrusão (IPS) – O sistema de prevenção de intrusão (IPS) é a primeira linha de defesa para organizações. Como fabricantes de dispositivos de Internet das Coisas (IOT) não são responsabilizados pela segurança, bilhões de dispositivos são vulneráveis ​​a ataques, sem parches à vista. Até que isso seja abordado, o IPS é necessário para executar patches virtuais e bloqueios e ataques em dispositivos IoT.
      3. Segmentação de Redundância – A segmentação por redundância é necessária porque os ataques de resgate estão a decorrer depois de dados valiosos. Houve casos de ransomware que entraram, infectam dados, bem como backups de dados, o que é desastroso. É fundamental que os backups sejam segmentados fora das redes.
      4. Foco na visibilidade – As pessoas estão sempre tentando construir uma fortaleza contra um inimigo invisível. Em vez de construir um muro, deve-se usar soluções de inteligência de ameaças para entender os perfis do invasor e quais táticas e procedimentos eles empregam, e então começar a defender de forma inteligente com base nessa informação. Priorize a segurança em torno dos ativos críticos de uma organização. Caso contrário, se um recurso for resgatado ou atacado por uma negação de serviço distribuída (DDoS), isso custará substancialmente a sua empresa.
      5. Interoperabilidade – Finalmente, uma vez que você entende seu inimigo e construiu soluções adequadas, aperte o tempo para a defesa. Use soluções pró-ativas e veja formas de criar interoperabilidade. A maioria das organizações tem muitas soluções diferentes de diferentes provedores. Esforce-se para reduzir essa complexidade ao integrar e consolidar ainda mais os dispositivos de segurança existentes com uma estrutura de segurança que utiliza compartilhamento avançado de inteligência de ameaças e uma arquitetura aberta.

 

Está buscando mais segurança para a sua empresa? Conheça mais sobre a Fortinet.

 

Referência:

Automating Defenses Against Assembly-Line Attacks – Fortinet