Fortalecendo sua segurança cibernética durante a crise na Ucrânia e além

Publicados: 2022-04-19

O blog convidado desta semana é escrito por Luke Potter, diretor de operações da ética hackers, CovertSwarm.

Reforçar sua segurança cibernética – do ponto de vista privado e organizacional – deve sempre ser sua principal prioridade. E agora, com evidências de guerra cibernética se espalhando a partir da crise na Ucrânia, é mais importante do que nunca.

Por que a segurança cibernética é importante?

Qualquer vulnerabilidade de segurança cibernética cria uma oportunidade de explorar suas informações. Os ataques cibernéticos podem causar danos incalculáveis ​​aos seus negócios, dados e reputação, e podem ser emitidos de qualquer canto da Internet – ou do mundo.

Além disso, com muitos ataques com o potencial de se espalhar entre aplicativos de sistemas e países em um deslocamento lateral, ninguém – e nenhum lugar – está realmente seguro.

Que tipos de ataques cibernéticos existem?

Existem inúmeras maneiras de comprometer um site ou aplicativo, mas, durante esta crise, estamos vendo determinados tipos de ataque ganhando força.

Todos eles estão sob o guarda-chuva de hackers antiéticos e incluem:

  • Ransomware : Malware que mantém seus dados como resgate, liberando-os apenas se você pagar uma taxa aos criminosos.
  • Ataques DDos (denial of service): Equivalente a encher uma caixa de correio cheia de envelopes, esses sites sobrecarregam os sites com solicitações e tráfego para colocá-los offline.
  • Explorações de dia zero : como uma contagem regressiva chegando a zero, é aqui que um agente mal-intencionado encontrou uma vulnerabilidade ainda desconhecida e um ataque está em andamento.
  • Phishing : e-mails fraudulentos que coagem pessoas e sistemas a revelar informações confidenciais ou os enganam para conceder acesso à sua infraestrutura.
  • Desinformação : Espalhar deliberadamente notícias falsas, desinformação e propaganda – geralmente com objetivos políticos – para impactar o mundo online e offline.

E há muitas evidências de que esse tipo de ataque cibernético está sendo usado agora.

Em março de 2022, a empresa de telecomunicações da Ucrânia (Ukretelecoms) foi derrubada por maus atores , e também houve ataques cibernéticos a bancos e Ministério da Defesa da Ucrânia. Mas essa guerra cibernética em andamento não se limita apenas aos alvos do governo e do setor privado. Em 2017, o ransomware NotPetya foi lançado. Um de seus maiores alvos foi a MAERSK, um conglomerado global de transporte marítimo, que sofreu mais de US$ 200 milhões em perdas .

Quem é um alvo viável de ataque cibernético?

Normalmente, os alvos que estamos vendo durante essa guerra cibernética podem ser divididos entre os de alto risco e os de alta marca.

O primeiro acampamento gira em torno de órgãos governamentais e infraestrutura crítica – como Ukrtelecoms – que são altamente visíveis para o público. O segundo diz respeito a metas de relações públicas de grande nome e visa minar a confiança enquanto causa disrupção em grande escala.

Como posso me defender contra um ataque cibernético?

Desde o início da invasão da Ucrânia, o secretário de Estado da Defesa do Reino Unido, Ben Wallace, foi citado na mídia dizendo que "a melhor forma de defesa é o ataque" . Esse é exatamente o nosso espírito na CovertSwarm , pois trabalhamos para superar as ameaças cibernéticas de nossos clientes por meio da entrega de serviços proativos de segurança cibernética.

Sendo uma voz forte na comunidade cibernética, fazemos todo o possível para compartilhar nosso conhecimento e experiência com os outros. Aqui estão algumas das nossas principais dicas para empresas e indivíduos que desejam se proteger – e suas informações.

1) Sites

– Estabeleça um plano de backup de comunicação. NotPetya tirou as comunicações da MAERSK, deixando-as apenas com o WhatsApp como forma de conteúdo. Se suas comunicações centrais falharem, você precisa de uma maneira testada e comprovada de restabelecer uma conexão. Uma maneira de fazer isso é informar sua equipe e partes interessadas sobre os canais de backup – Signal, WhatsApp e até SMS – se suas comunicações principais forem retiradas. Outra maneira pode ser postar uma hashtag acordada nas mídias sociais que dê instruções sobre como ou onde se reagrupar. Seja o que for, você precisará de vários planos de contingência para manter os canais de comunicação abertos.

Pratique uma boa higiene cibernética. A ideia por trás disso é que formar um pequeno conjunto de hábitos de saúde cibernética – que o seguem de casa ao local de trabalho e vice-versa – pode evitar um grande problema de saúde metafórico para o seu negócio. Em outras palavras, trata-se de ter uma mentalidade de segurança para todas as suas atividades digitais, a fim de criar maior proteção. Os exemplos incluem definir senhas complexas, controlar privilégios de administrador e realizar backups e atualizações regulares para proteger os sistemas.

– Controle de logins. Se você é uma empresa com uma interface de administração que permite que um usuário faça login de qualquer lugar do mundo, também está se abrindo para um ataque de qualquer lugar do mundo. Em vez disso, use uma rede de escritório ou VPN (Rede Privada Virtual) ou considere a autenticação multifator.

2) Dados próprios

Conheça sua superfície de ataque. Compreender o tamanho e o escopo de sua organização – e onde estão os limites – é o primeiro passo para protegê-la.

Uma superfície de ataque não significa apenas elementos técnicos como IPs, subdomínios ou seu site, mas abrange tudo o que você expõe – fóruns, mídias sociais, documentos de processo em domínio público, pesquisas publicadas e até mesmo seu pessoal. Patrocinados pelo Estado ou não, os maus atores começam com uma superfície de ataque e depois procuram um ponto de comprometimento. Portanto, mesmo com patches regulares, proteção do sistema e treinamento da equipe, pode não ser suficiente se você não estiver olhando de forma holística para sua superfície de ataque. É a razão pela qual algumas organizações continuam encontrando coisas por anos em uma versão de software antiga.

– Dados seguros em todos os locais. Pode parecer que quanto mais lugares você guarda seus dados, maior o risco. Mas é aí que as estratégias multinuvem e as zonas de disponibilidade entram em ação. Além de ter seus dados em várias nuvens (até mesmo nuvens de vários fornecedores), é importante usar vários locais físicos que também estejam geograficamente distantes.

Em seguida, pense em uma estratégia de recuperação de desastres para usar se vários ambientes ficarem inativos, como um backup de dados rígidos ou um código mantido por uma pessoa real (como o CEO). Você também precisará considerar a rapidez com que pode reconstruir em um determinado objetivo de tempo de recuperação (de algumas horas a uma semana ou mais), que deve ser baseado na frequência das atualizações do seu aplicativo.

Fortaleça seus sistemas. Para estar melhor protegido, você deve garantir que o que você tem em seu sistema seja tudo o que é necessário para operar ou fornecer esse serviço – como uma versão de segurança cibernética de um produto mínimo viável. As formas de fortalecer seu sistema podem incluir a remoção de drivers desnecessários, o uso de sistemas de autenticação para conceder permissões de acesso e criptografia de arquivo adicional para segurança extra.

3) Dados pessoais

Execute atualizações regulares. Não adie a instalação da versão mais recente do iOS ou a atualização da sua versão do Windows. As novas versões de software geralmente contêm patches para falhas de segurança e correções de bugs, além de adicionar novos recursos aos seus dispositivos. As atualizações devem ser instaladas em software e hardware para fornecer o mais alto nível de proteção.

– Seja cauteloso online. Nunca clique em um link, abra um e-mail ou baixe um arquivo de um remetente ou site suspeito ou desconhecido. É possível infectar seu dispositivo simplesmente visualizando um site desonesto ou clicando em uma mensagem comprometida, então vale a pena ser cauteloso.

Use senhas fortes e autenticação multifator. Você pode descobrir as melhores práticas de senha para 2022 em nosso blog, mas, como regra geral, para autenticação multifator, quanto mais pontos de verificação você precisar para um dispositivo, site ou sistema, mais robusta será sua segurança cibernética contra hackers antiéticos. Por exemplo, você pode precisar de uma senha e impressão digital para desbloquear seu computador.

– Proteja-se contra malware. Desde verificações regulares de vírus até a instalação de antimalware ou a implementação de um firewall seguro, tudo isso ajuda a aumentar a imunidade do seu dispositivo e minimizar o risco de infecção e comprometimento de dados.

Como posso planejar o risco?

Quanto mais bem preparado você estiver para uma série de ataques, menor será o impacto quando ocorrer uma violação. O planejamento de risco é uma maneira eficaz de combater ameaças, porque sua equipe saberá o que fazer em vários cenários, você terá contingências e backups se o pior acontecer e, finalmente, você voltará a funcionar muito mais rapido. Tudo isso pode ajudá-lo a manter a reputação do seu negócio e minimizar qualquer impacto financeiro.

Aconselhamos em três etapas.

1) Treine suas equipes

Criar uma cultura de segurança cibernética. Quando se trata de seus negócios, todos são responsáveis ​​pela defesa cibernética e por acionar o alarme se e quando ocorrer uma violação – não depende apenas do seu departamento de TI, política de segurança da informação ou conselho. Todos devem conhecer seu papel e seguir as melhores práticas para proteger a si mesmos, aos outros e à sua organização em geral. Use conteúdo envolvente para incentivar as pessoas a manter suas políticas de segurança em mente, ajudando-as a ter um cuidado natural em suas vidas profissionais diárias.

Conscientizar. Seja no planejamento de risco para uma possível violação ou no debriefing após a ocorrência de um ataque, é fundamental se comunicar com sua equipe. No caso da prevenção, envolva-se com seu pessoal de uma maneira que seja relevante para eles, e não se concentre em tecnologia, estruturas ou linguagens que eles não entendem, não têm experiência ou acham específico o suficiente para seu trabalho. Se um ataque acontecer, conte uma história sobre o que aconteceu, como foi feito, o que significou para sua empresa e por que isso é importante, para que sua equipe possa aprender com isso.

- Tenha uma recompensa interna . Uma recompensa ou incentivo pode incentivar sua equipe a sinalizar atividades suspeitas e potencialmente evitar um ataque antes que o dano aconteça.

2) Crie um plano claro de resposta a incidentes

Quando algo dá errado ou parece suspeito, seu programa de resposta a incidentes deve ser algo que todos conhecem como a palma de suas mãos. Em vez de um documento de 20 páginas, um lado de papel com marcadores claros sobre quem é responsável pelo quê, como escalar as preocupações e como manter os canais de comunicação abertos é fundamental.

Você também pode tentar um visual (como um pôster) ou usar uma mídia diferente (como um vídeo) para obter um instantâneo mais claro. Seja o que for, mantenha-o divertido e acessível e tenha-o como o link principal na intranet da sua equipe. Então, assim como no treinamento de equipe, recompense o comportamento que você deseja ver. É muito mais barato do que lidar com as consequências de uma violação – e o incômodo que vem com isso.

3) Faça exercícios regulares de incêndio

Assim, sua equipe conhece as saídas do prédio e o ponto de montagem do estacionamento em um incêndio. Eles sabem o que fazer se um criminoso cibernético atacar?

Os exercícios de segurança cibernética ajudam você a identificar quem está inativo e estressado versus quem está calmo e produtivo. Como um treinador de futebol, você pode avaliar o desempenho de sua equipe e descobrir onde precisa de mais ação, controle e comunicação para uma resposta futura. Uma palavra de advertência, no entanto: tome cuidado com alarmes falsos. Muitas vezes, o resultado de serviços mal ajustados e mecanismos de alteração, eles podem acabar com suas roupas de equipe azul.

De que outra forma posso proteger meu negócio?

Uma coisa que frequentemente destacamos para empresas e indivíduos é a importância de nossa comunidade cibernética. Todos nós temos algo a oferecer e, ao nos unirmos, podemos reunir nosso conhecimento e experiência. Há tantas maneiras de se envolver:

Participe de conferências regulares e eventos de networking

Alcance outras pessoas em funções semelhantes

Fale ou retribua à comunidade (por exemplo, através de instruções)

Pegue o telefone e peça ajuda

Em última análise, estamos todos do mesmo lado, lutando pelo bem maior e trabalhando para defender o que é importante para nós. Não tenha medo de pedir ajuda.

Onde entra o CovertSwarm?

Na CovertSwarm, somos um parceiro de segurança moderno e ofensivo para mais de 70 marcas globais e temos conhecimento, capacidades e insights que beneficiam todas as empresas, desde PMEs até megaempresas.

Se você precisa de um bate-papo informal, assistência em tempo real ou uma parceria de longo prazo, nossa porta está sempre aberta. E, se não pudermos ajudar, conheceremos alguém que possa. Como uma voz forte em nossa comunidade cibernética e de TI, estamos ao seu lado – trabalhando para defender e dar suporte a aplicativos durante a crise na Ucrânia e além. Veja como podemos ajudar .