Nossas defesas cibernéticas continuam a melhorar devido à conscientização criada pelas recentes notícias. O ritmo da evolução do cenário de ameaças cibernéticas aumenta a cada dia, e isso frequentemente enfraquece nossas capacidades de impedir ataques. A questão não é se você será comprometido ou se seus dados serão vazados, e sim QUANDO isto acontecerá.
Ataques que tentam tornar seus serviços online indisponíveis ou ocultam um ataque real em andamento.
O vazamento de dados confidenciais pessoais ou corporativos, que antes era restrito, agora torna-se público. Ameaças e táticas como essas, que geram ansiedade, mostram os sinais clássicos de um golpe para roubar dinheiro, dados, propriedade ou serviços por meio da coerção ou extorsão financeira.
Um incidente de segurança pode ser definido como qualquer evento adverso, confirmado ou sob suspeita, relacionado à segurança de sistemas de informação levando a perda de um ou mais princípios básicos de Segurança da Informação: Confidencialidade, Integridade e Disponibilidade. Para isso devemos analisar imediatamente os dados e quais sistemas foram envolvidos no ataque junto a equipe de T.I.
Essa fase de "parar o sangramento", já que seu objetivo principal é impedir que o invasor obtenha mais informações do sistema comprometido, cause mais danos ou se espalhe para outros sistemas (movimentação lateral). Os métodos de contenção e mitigação podem variar com base no cenário de ataque, nos sistemas e nos requisitos de disponibilidade do sistema afetado.
Focar na causa e nos sintomas da violação, será primordial nessa fase, a fim de garantir que as medidas apropriadas sejam tomadas e evitar que o vetor de comprometimento seja reutilizado em um momento posterior. Garantir que os códigos maliciosos e as máquinas comprometidas sejam removidas ou contidas separadamente da rede. Essa fase pode incluir outras atuações da STWBrasil como:
• Restauração de backup ou snapshots.
• Análise de vulnerabilidade.
• Hardening dos servidores e estações.
• Perícia Forense e investigação cibernética.
O objetivo desta fase final é colocar os sistemas afetados de volta à produção de maneira segura. Também inclui o monitoramento do sistema para atividades suspeitas que podem indicar o retorno do invasor (IDS / IPS / SIEM, etc). Finalmente, indicações sobre a correção e mitigações a médio e longo prazo são fornecidas ao cliente e a sua equipe técnica.
A análise dos incidentes de segurança da informação e do impacto provocado por eles permite que a organização aprenda com seus erros, corrija suas falhas e impeça que os mesmos problemas se repitam no futuro. Serão entregues relatórios e pareceres técnicos de todas as fases do processo de resposta a incidente, podendo ser utilizado judicialmente junto a equipe jurídica.
A maioria das organizações ainda está despreparada para responder adequadamente aos incidentes de segurança cibernética, fato que pode colocar em risco o futuro das empresas.
Para isso, é fundamental que se crie uma estratégia de resposta a incidentes desta natureza, que oriente a organização sobre como lidar com um incidente de segurança de TI – ataque cibernético, violação de dados, presença de um aplicativo malicioso, violação das políticas e padrões de segurança da empresa, entre outros.
A criação da chamada "Sala de Guerra" para administrar os incidentes tem o objetivo de minimizar os danos causados pelo incidente, além de reduzir o tempo de ação e os custos de recuperação.
Nos casos de violação de dados, os especialistas em investigação cibernética identificam a fonte da invasão e avaliam a melhor maneira de proteger seu sistema contra ataques futuros.
São feitas coletas e exames das evidências físicas e digitais com o objetivo de descobrir informações importantes sobre o incidente, para determinar onde, quando e como ele ocorreu.