top of page
Buscar
  • Foto do escritorGoldlock Master

3 pontos que ajudarão você a pensar como hackers e reduzir o risco de danos à organização



Toda organização enfrenta ataques cibernéticos e eles realmente não podem ser evitados. Então, o que pode ser feito?

Mudar a forma de pensar e minimizar o risco = Harmony Purple


À medida que mais organizações adotam a conduta digital, os ataques cibernéticos tornaram-se uma questão de rotina, e as estatísticas comprovam isso a cada ano. Na verdade, não há organização que esteja imune a ataques cibernéticos, então o principal objetivo das organizações é garantir resiliência diante da inundação incessante de ataques, então, por exemplo, se os hackers podem se infiltrar e roubar programas para o avião de caça F35 - que chance temos contra eles?


É importante tranquilizar - a maioria das organizações não será atacada por países hostis e não sofrerá ataques de "dia zero", principalmente porque podem custar até milhões de dólares; Os hackers geralmente não têm a capacidade de financiar um ataque desse tipo, e a maioria das organizações também não vale o investimento. Por outro lado, ainda existem muitos hackers menos habilidosos que usam ataques cibernéticos como modelo de negócios. O pagamento médio de um ataque de ransomware é de cerca de US$ 170.000. Assim, um invasor privado de nível médio pode ganhar cerca de US$ 900.000 por ano atacando organizações , e um hacker começa com US$ 40.000. Esses são os ataques que a maioria das organizações enfrenta e contra os quais precisa se defender.


Então, como você faz isso? Preparamos para você três valores-chave que o ajudarão a se concentrar:


E estes 3 pontos chaves e muito mais são cobertos pela solução Harmony Purple. Conheça aqui com maiores detalhes: https://www.goldlock.com.br/teste-de-penetração



1 - Pense em rotas - não em listas:

Os defensores pensam em linhas retas e listas organizadas - ao contrário dos atacantes que pensam em objetivos, rotas e restrições e, portanto, saem em vantagem. Se pudéssemos olhar para um ataque em tempo real, ele se pareceria com uma rota ou caminho de formiga - não em linha reta para um destino, mas uma rota tortuosa que decorre de restrições decorrentes da necessidade de encontrar maneiras de contornar as barreiras encontradas.


A enorme diferença na forma de pensar entre o defensor e o atacante torna muito difícil conseguir defender. Os defensores devem, portanto, aprender e entender como os invasores agem e adaptar sua maneira de pensar e suas ferramentas. Existem algumas enciclopédias que resumem e explicam métodos de ataque, como Mitre Att&ck , que todo defensor deve conhecer. Hoje, uma ordem de magnitude de 600 técnicas de ataque é descrita em 14 departamentos diferentes (Táticas).


2 - Concentre-se em minimizar os riscos em vez de prevenir ataques:


A necessidade de pensar em caminhos traz consigo a necessidade de pensar a defesa cibernética como gestão de risco. A diferença está principalmente na necessidade de entender o contexto do ataque e não apenas as fraquezas, ou seja, a chance de que um ataque possa ser realizado em todas as suas etapas e os danos que serão causados ​​por ele.

Os hackers pensam em uma estratégia de sobrevivência como um videogame.

Eles reúnem recursos diferentes em cada etapa e os usam ao longo do caminho até o destino. Lembre-se de Zelda, certo? Durante o jogo, Link conseguiu coletar um ou dois objetos para ajudá-lo durante a jornada. Nem sempre ficou imediatamente claro qual era o valor da informação ou objeto coletado, mas só mais tarde descobrimos que ela poderia ser usada para atingir o objetivo. O mesmo acontece com os invasores - em cada estágio, prepare-se para o próximo passo. E lembre-se: nem todos os riscos (ataques) podem ser completamente evitados - você só pode reduzir a capacidade de ataque e o nível de dano.



3 - Mapeie seus ativos organizacionais críticos:


Para minimizar os riscos você precisa saber bem o que está defendendo, ou melhor, o que os atacantes vão querer atacar. Portanto, é importante que você tenha um tipo de inventário digital que inclua todos os ativos críticos para a organização e que leve em consideração as necessidades de negócios da organização e os mecanismos de ataque.


O que deve estar nesta lista? Em geral, o objetivo do invasor é o roubo de informações ou a interrupção de um processo organizacional, portanto, um ativo crítico pode ser um processo organizacional ou acesso à conta. Estime o valor dos ativos digitais tanto em valor para a organização, mas também em valor como validação de acessos. Por exemplo, existem ativos críticos para a validação de acessos que não são importantes para a organização, mas constituem um trampolim para a validação do acesso. Por exemplo: uma smart TV conectada por Wi-Fi à rede corporativa ou um computador lateral usado para acessar contas de gerenciamento. Para proteger e atender ao "apetite de risco" organizacional, as necessidades da organização e dos invasores devem ser levadas em consideração.


Mas essa lista não é suficiente, é preciso também entender como os ativos estão ligados uns aos outros. A conexão pode resultar de aplicativos, redes ou permissões, e o hacker procurará várias falhas de segurança e erros de configuração para dar um passo adiante. Observe seus ativos e procure onde você pode realizar operações de roubo ou coletar informações no caminho para um ativo realmente significativo. Lembre-se: as diferentes rotas que ligam um ativo a outro são críticas para os invasores, às vezes mais do que o própria ativo.


Os produtos do Orchestra Group abordam as principais barreiras que dificultam o gerenciamento eficaz dos riscos cibernéticos corporativos para CISO, CIO e suas equipes. A tecnologia exclusiva é baseada em um sistema de conhecimento e inteligência artificial para tirar conclusões sobre o nível de risco nos ativos da organização e propor controladores adequados para tratá-los.


Artigo no geektime.co.il Por Jacob Yukelson, CTO do Orchestra Group

15 visualizações0 comentário

Posts recentes

Ver tudo
bottom of page