A segurança de TI está vulnerável?

De roubo de credenciais a exploração de vulnerabilidade de rede e incidentes de ransomware em organizações altamente seguras, o ano de 2020 foi surpreendentemente difícil para a segurança de TI.

Na esteira da pandemia COVID-19, empresas em todo o mundo estão relatando mais ataques cibernéticos do que nunca e, embora as técnicas usadas ou o método de ataque possam ser novos, os vetores de ataque ao longo dos anos permanecem os mesmos. A pegada digital em constante expansão da sua organização também é um fator que aumenta esse risco, que os cibercriminosos estão cientes e estão dispostos a explorar.

O resultado de ataques como esses não é bonito. Dados confidenciais de negócios são expostos ou bloqueados para acesso, os detalhes internos da configuração de redes de domínio são vazados ou informações privadas de funcionários podem ter sido desviados. A ressurreição e a restauração após esses incidentes de segurança não são econômicas e os danos colaterais sobre a reputação e a marca das organizações podem ser significativos.

A única solução plausível para interromper ou prevenir esses incidentes em seus rastros é entender seu funcionamento interno – em outras palavras, a investigação nos bastidores – para descobrir a causa raiz ou, pelo menos, aprender sobre os fatores de propagação.

Infelizmente, na maioria das vezes, quando os ataques à segurança acontecem em organizações, os relatórios investigativos revelam apenas os detalhes menos intrusivos e evitam a divulgação de informações confidenciais que podem afetar a segurança de TI.

Sem informações suficientes sobre as técnicas reais de ataque usadas, construir um programa de segurança é como a velha parábola dos cegos e um elefante, onde os administradores de sistema e arquitetos de segurança serão forçados a construir uma estratégia de defesa baseada em sua própria percepção da realidade.

A página da ManageEngine: “Segurança de TI sob ataque” esclarece as várias táticas que os agentes de ameaças usam para invadir e persistir nas redes. Estas são simulações (sim, vídeo!) de diferentes técnicas que os agentes de ameaças usam para comprometer a segurança da sua rede nos vários estágios de uma cadeia de ataque, e não termina aí; também construímos uma estratégia de defesa que você pode implementar imediatamente para evitar ataques como esses em sua rede.

Abaixo está um exemplo de uma técnica clássica de ataque de espalhamento de senha, uma tática que explora os recursos padrão do Windows, para obter acesso a contas de usuário internas:

Quer fazer isso e muito mais? Inicie uma avaliação gratuita de 30 dias do Log360 da ManageEngine, contando sempre com o apoio da equipe ACSoftware.

ACSoftware revenda e distribuidora ManageEngine no Brasil. Fone / WhatsApp (11) 4063 9639.

PodCafé da TI – Podcast, Tecnologia e Cafeína.

Deixe um comentário

Do NOT follow this link or you will be banned from the site!