Blog

A Guerra também é travada no ciberespaço

A guerra na Ucrânia, que teve início no dia 24 de fevereiro de 2022, também é travada no ciberespaço. A fragilidade física, consequência do conflito, abre um importante flanco que é cibersegurança das empresas e, principalmente, das pessoas. Phishing, roubo de credenciais, ataques de força bruta e exploração de fraquezas e vulnerabilidades conhecidas são algumas das armas usadas pelos cibercriminosos para a guerra cibernética contra a Ucrânia.

No entanto, a guerra cibernética é uma realidade que não é de agora. Rússia e Ucrânia realizam operações e ataques há muitos anos a partir de múltiplas infraestruturas e fontes disponíveis na Internet, que não podem ser identificadas como um ataque oficial de um país ou Estado. Nas últimas semanas houve muita atividade no ciberespaço devido aos últimos acontecimentos no país.

Com base no monitoramento de ameaças, a equipe de inteligência de ameaças Logicalis SOC (Security Operations Center) trabalhou em um novo relatório de pesquisa de segurança chamado Threat Trends Lab Report. Como resultado do monitoramento desses eventos, foram identificados indicadores de comprometimento malicioso (IOCs), bem como técnicas, táticas e comportamentos, que permitem melhorar a detecção de ameaças, fazendo sugestões e recomendações de segurança cibernética aos clientes.

E no Brasil?

De acordo com uma pesquisa divulgada pela empresa de cibersegurança Palo Alto Networks, o Brasil é o 9º país em número de empresas vítimas de ataques de ransomware. E não somente grandes empresas e órgãos públicos os alvos dos ataques: médias e até pequenas empresas também estão sendo atacadas com constância e visam também quantias menores pelo sequestro de seus sistemas.

Médias empresas, em tese, também são alvos das operações geralmente por parte de indivíduos com menos capacidade técnica que grandes grupos hackers. No entanto, estes criminosos também conseguem gerar grandes transtornos e prejuízos. Para isso, a prevenção é o melhor remédio:

• Executar atividades de gerenciamento de vulnerabilidades;

• Faça o gerenciamento adequado de contas, controle de acesso e identidades;

• Implemente mecanismos de autenticação multifator.

• Realizar gerenciamento de incidentes e operações de resposta;

• Execute a detecção e a correlação de eventos. Implemente inteligência de ameaças e processos de caça a ameaças;

• Esteja atento aos boletins de segurança cibernética e relatórios de novas ameaças cibernéticas em nível global;

• Verifique possíveis atividades e comportamentos maliciosos.

Mas e se a sua empresa for hackeada? Confira neste post o que é possível fazer para minimizar os impactos, inclusive na sua imagem.

Lucas Oliveira

Lucas Oliveira

Jornalista formado pela Universidade Federal do Rio Grande do Sul e com mais de 12 anos de experiência em comunicação corporativa e tecnologia. Passagens por TIM S.A. Grêmio Foot-Ball Porto Alegrense, Governo do RS, além de RBS-TV (Globo).
Lucas Oliveira

Lucas Oliveira

Jornalista formado pela Universidade Federal do Rio Grande do Sul e com mais de 12 anos de experiência em comunicação corporativa e tecnologia. Passagens por TIM S.A. Grêmio Foot-Ball Porto Alegrense, Governo do RS, além de RBS-TV (Globo).

Compartilhe nas redes