As ameaças de segurança cibernética estão crescendo em frequência, diversidade e complexidade. Obtenha uma análise rápida e atualizada de 21 ameaças de segurança cibernética e como obter as informações necessárias para evitar violações de dados e reforçar sua segurança da informação.

>

Neste post você aprenderá:

  • O que são ameaças de segurança cibernética
  • 21 Ameaças cibernéticas: DDoS, MitM, engenharia social e mais
  • Fontes comuns de ameaças de segurança cibernética
  • Tendências e desafios de segurança cibernética
  • Como priorizar as ameaças: o modelo de ameaça OWASP
  • Usar inteligência de ameaças para prevenção de ameaças

O que são ameaças de segurança cibernética?

As ameaças de segurança cibernética refletem o risco de sofrer um ataque cibernético. Um ataque cibernético é um esforço intencional e malicioso de uma organização ou de um indivíduo para violar os sistemas de outra organização ou indivíduo. Os motivos do atacante podem incluir roubo de informações, ganho financeiro, espionagem ou sabotagem.

Quais são os principais tipos de ameaças à segurança cibernética?

Os principais tipos de ameaças cibernéticas são:

  • Negação de serviço distribuída (DDoS)
  • Man in the Middle (MitM)
  • Engenharia social
  • Malware e spyware
  • Ataques de palavras-passe
  • Ameaças persistentes avançadas (APT)

Cobrimos cada uma dessas ameaças com mais detalhes abaixo.

Negação de serviço distribuída (DDoS)

O objetivo de um ataque de negação de serviço (DoS) é sobrecarregar os recursos de um sistema alvo e fazer com que ele pare de funcionar, negando acesso aos seus usuários. A negação de serviço distribuída (DDoS) é uma variante de DoS na qual atacantes comprometem um grande número de computadores ou outros dispositivos e os usam em um ataque coordenado contra o sistema alvo.

Ataques DDoS são freqüentemente usados em combinação com outras ameaças cibernéticas. Estes ataques podem lançar uma negação de serviço para capturar a atenção da equipe de segurança e criar confusão, enquanto eles realizam ataques mais sutis com o objetivo de roubar dados ou causar outros danos.

Os métodos de ataques DDoS incluem:

  • Sistemas de botnets sob controle de hackers que foram infectados com malware. Os atacantes usam estes bots para realizar ataques DDoS. Grandes botnets podem incluir milhões de dispositivos e podem lançar ataques em escala devastadora.
  • Smurf attack-sends Internet Control Message Protocol (ICMP) pedidos de eco para o endereço IP da vítima. Os pedidos de ICMP são gerados a partir de endereços IP ‘falsificados’. Os atacantes automatizam este processo e o executam em escala para sobrecarregar um sistema alvo.
  • TCP SYN flood attack-attacks inundam o sistema alvo com pedidos de conexão. Quando o sistema alvo tenta completar a conexão, o dispositivo do atacante não responde, forçando o sistema alvo a ficar sem tempo. Isto preenche rapidamente a fila de conexão, impedindo que usuários legítimos se conectem.

Os dois ataques seguintes são menos comuns hoje em dia, pois dependem de vulnerabilidades no protocolo de Internet (IP) que foram endereçadas na maioria dos servidores e redes.

  • Ataque Teardrop – causa a sobreposição dos campos de comprimento e compensação de fragmentação nos pacotes IP. O sistema alvo tenta reconstruir os pacotes mas falha, o que pode causar o travamento.
  • Ping of death attack-ping um sistema alvo usando pacotes IP mal formados ou superdimensionados, causando o travamento ou congelamento do sistema alvo.

Man-in-the-middle attack (MitM)

Quando usuários ou dispositivos acessam um sistema remoto através da Internet, eles assumem que estão se comunicando diretamente com o servidor do sistema alvo. Em um ataque MitM, os atacantes quebram essa suposição, colocando-se entre o usuário e o servidor alvo.

Após o atacante ter interceptado comunicações, eles podem ser capazes de comprometer as credenciais de um usuário, roubar dados sensíveis e retornar respostas diferentes para o usuário.

Ataques MitM incluem:

  • Sequestro de sessão – um atacante seqüestra uma sessão entre um servidor de rede e um cliente. O computador atacante substitui o seu endereço IP pelo endereço IP do cliente. O servidor acredita que está correspondendo com o cliente e continua a sessão.
  • Replay attack-a cybercriminal eavesdrops na comunicação de rede e replays de mensagens em um momento posterior, fingindo ser o usuário. Os ataques de replay têm sido amplamente mitigados pela adição de timestamps às comunicações de rede.
  • IP spoofing-um atacante convence um sistema que corresponde a uma entidade conhecida e confiável. O sistema, portanto, fornece acesso ao atacante. O atacante forja seu pacote com o endereço IP de origem de um host confiável, ao invés de seu próprio endereço IP.
  • Eavesdropping attack-attackers aproveitam a comunicação de rede insegura para acessar informações transmitidas entre cliente e servidor. Estes ataques são difíceis de detectar porque as transmissões de rede parecem agir normalmente.

Ataques de engenharia social

Ataques de engenharia social funcionam manipulando psicologicamente os usuários em ações desejáveis para um atacante, ou divulgando informações sensíveis.

Ataques de engenharia social incluem:

  • Ataques-atacantes de phishing-attackers enviam correspondência fraudulenta que parece vir de fontes legítimas, geralmente via e-mail. O e-mail pode incitar o usuário a executar uma ação importante ou clicar em um link para um site malicioso, levando-o a entregar informações confidenciais ao atacante, ou expor-se a downloads maliciosos. Os e-mails de phishing podem incluir um anexo de e-mail infectado com malware.
  • Spear phishing-uma variante de phishing em que os atacantes visam especificamente indivíduos com privilégios de segurança ou influência, como administradores de sistema ou executivos seniores.
  • Ataques homográficos – os atacantes criam sites falsos com endereços web muito similares a um site legítimo. Os usuários acessam esses sites falsos sem notar a leve diferença de URL, e podem enviar suas credenciais ou outras informações sensíveis para um atacante.

Ataque de malware e spyware

Ataques usam muitos métodos para colocar malware no dispositivo de um usuário. Os usuários podem ser solicitados a tomar uma ação, tal como clicar em um link ou abrir um anexo. Em outros casos, o malware usa vulnerabilidades em navegadores ou sistemas operacionais para se instalar sem o conhecimento ou consentimento do usuário.

Once malware é instalado, ele pode monitorar as atividades do usuário, enviar dados confidenciais para o atacante, ajudar o atacante a penetrar outros alvos dentro da rede e até mesmo fazer com que o dispositivo do usuário participe de uma botnet alavancada pelo atacante para intenção maliciosa.

Ataques de engenharia social incluem:

  • Vírus de Trojan-tricciona o usuário a pensar que é um arquivo inofensivo. Um Trojan pode lançar um ataque a um sistema e pode estabelecer uma backdoor, que os atacantes podem usar.
  • Ransomware-previne o acesso aos dados da vítima e ameaça apagá-los ou publicá-los, a menos que um resgate seja pago.
  • Publicidade maliciosa em linha controlada por hackers, que contém código malicioso que infecta o computador de um usuário quando ele clica, ou até mesmo apenas visualizar o anúncio. A malvertising foi encontrada em muitas das principais publicações online.
  • Wiper malware-intende a destruir dados ou sistemas, substituindo arquivos alvo ou destruindo um sistema de arquivos inteiro. Wipers são normalmente destinados a enviar uma mensagem política, ou esconder atividades de hackers após a exfiltração de dados.
  • Drive-by downloads-attackers podem hackear websites e inserir scripts maliciosos em PHP ou código HTTP em uma página. Quando os usuários visitam a página, o malware é instalado diretamente em seu computador; ou o script do atacante redireciona os usuários para um site malicioso, que realiza o download. Downloads drive-by dependem de vulnerabilidades em navegadores ou sistemas operacionais.
  • Software-pretender para procurar malware e depois mostrar regularmente ao usuário avisos e detecções falsas. Os atacantes podem pedir ao usuário para pagar para remover as ameaças falsas do seu computador ou para registrar o software. Os usuários que cumprirem transferem seus detalhes financeiros para um atacante.

Ataques de senhas

Um hacker pode obter acesso às informações de senha de um indivíduo ‘farejando’ a conexão com a rede, usando engenharia social, adivinhando, ou ganhando acesso a um banco de dados de senhas. Um atacante pode ‘adivinhar’ uma senha de forma aleatória ou sistemática.

Ataques de senhas incluem:

  • Adivinhação de senha por força bruta – um atacante usa um software para tentar muitas senhas diferentes, na esperança de adivinhar a senha correta. O software pode usar alguma lógica para tentar senhas relacionadas com o nome do indivíduo, seu trabalho, sua família, etc.
  • Ataque de dicionário – um dicionário de senhas comuns é usado para obter acesso ao computador e à rede da vítima. Um método é copiar um arquivo criptografado que tenha as senhas, aplicar a mesma criptografia a um dicionário de senhas usadas regularmente e contrastar os resultados.

Ameaças persistentes avançadas (APT)

Quando um indivíduo ou grupo obtém acesso não autorizado a uma rede e permanece sem ser descoberto por um longo período de tempo, os atacantes podem exfiltrar dados sensíveis, evitando deliberadamente a detecção pela equipe de segurança da organização. Os APTs requerem atacantes sofisticados e envolvem grandes esforços, por isso são normalmente lançados contra estados nacionais, grandes corporações ou outros alvos altamente valiosos.

Fontes de ameaças cibernéticas

Quando você identifica uma ameaça cibernética, é importante entender quem é o ator da ameaça, assim como suas táticas, técnicas e procedimentos (TTP). Fontes comuns de ameaças cibernéticas incluem:

    >

    • Ataques cibernéticos patrocinados pelo Estado por países podem perturbar as comunicações, atividades militares ou outros serviços que os cidadãos usam diariamente.
    • Terroristas-terroristas podem atacar alvos governamentais ou militares, mas às vezes também podem atacar sites civis para perturbar e causar danos duradouros.
    • O crime organizado por espiões industriais e espiões corporativos internacionais praticam espionagem industrial e roubo monetário. O seu motivo principal é financeiro.
    • Grupos de crime organizado – grupos criminosos infiltram-se nos sistemas para obterem ganhos monetários. Grupos de crime organizado usam phishing, spam e malware para realizar roubo de identidade e fraude online.
    • Hackers – existe uma grande população global de hackers, desde “garotos de script” iniciantes ou aqueles que utilizam kits de ferramentas de ameaças prontas, até operadores sofisticados que podem desenvolver novos tipos de ameaças e evitar defesas organizacionais.
    • Hacktivistas-hacktivistas são hackers que penetram ou perturbam sistemas por razões políticas ou ideológicas em vez de ganhos financeiros.
  • Os infiltrados maliciosos representam uma ameaça muito séria, uma vez que têm acesso aos sistemas corporativos e conhecimento dos sistemas alvo e dados sensíveis. As ameaças internas podem ser devastadoras e muito difíceis de detectar.
  • Espionagem cibernética – é uma forma de ataque cibernético que rouba dados intelectuais confidenciais ou sensíveis para ganhar vantagem sobre uma empresa ou entidade governamental competitiva.

Top Cyber Security Issues and Trends

Como a tecnologia evolui, as ameaças e os problemas que as equipes de segurança enfrentam também. Abaixo estão algumas das principais tendências e preocupações em segurança cibernética hoje.

O crescente papel da inteligência artificial (IA)
AI é uma espada de dois gumes; ela está melhorando as soluções de segurança ao mesmo tempo em que é alavancada por atacantes para contornar essas soluções. Parte da razão para isto é a crescente acessibilidade à IA. No passado, o desenvolvimento de modelos de aprendizagem de máquinas só era possível se você tivesse acesso a orçamentos e recursos significativos. Agora, no entanto, os modelos podem ser desenvolvidos em laptops pessoais.

Esta acessibilidade faz da IA uma ferramenta que se expandiu de grandes corridas de armas digitais para ataques diários. Enquanto as equipes de segurança estão usando a IA para tentar detectar comportamentos suspeitos, os criminosos estão usando-a para fazer bots que passam para usuários humanos e para mudar dinamicamente as características e comportamentos de malware.

A lacuna de habilidades de segurança cibernética continua a crescer
Desde 2018 tem havido uma crescente preocupação com a lacuna de habilidades de segurança cibernética. Simplesmente não existem especialistas em segurança cibernética suficientes para preencher todas as posições necessárias. À medida que mais empresas são criadas e outras atualizam suas estratégias de segurança existentes, este número aumenta.

As ameaças modernas, desde identidades clonadas a campanhas falsas profundas, estão ficando cada vez mais difíceis de detectar e parar. As habilidades de segurança necessárias para combater essas ameaças vão muito além da simples compreensão de como implementar ferramentas ou configurar criptografações. Essas ameaças exigem diversos conhecimentos de uma grande variedade de tecnologias, configurações e ambientes. Para obter essas habilidades, as organizações devem recrutar especialistas de alto nível ou dedicar os recursos para treinar seus próprios.

Ameaças de hacking de veículos e Internet das Coisas (IoT) em ascensão
A quantidade de dados contidos em um veículo moderno é enorme. Mesmo carros que não são autônomos são carregados com uma variedade de sensores inteligentes. Isso inclui dispositivos GPS, plataformas de comunicação embutidas, câmeras e controladores de IA. Muitas casas, locais de trabalho e comunidades estão cheias de dispositivos inteligentes similares. Por exemplo, assistentes pessoais embutidos em alto-falantes são dispositivos inteligentes.

Os dados sobre estes dispositivos podem fornecer informações sensíveis para criminosos. Essas informações incluem conversas privadas, imagens sensíveis, informações de rastreamento e acesso a quaisquer contas usadas com dispositivos. Estes dispositivos podem ser facilmente aproveitados por atacantes para chantagem ou ganho pessoal. Por exemplo, abusar de informações financeiras ou vender informações no mercado negro.

Com veículos em particular, a ameaça de danos pessoais também é muito real. Quando os veículos são parcial ou totalmente controlados por computadores, os atacantes têm a oportunidade de hackear veículos, como qualquer outro dispositivo. Isto pode permitir-lhes usar veículos como armas contra outros ou como um meio de prejudicar o condutor ou os passageiros.

Top Cyber Security Challenges

Além das questões mais específicas abordadas acima, há também desafios mais amplos enfrentados por muitas equipes de segurança cibernética. Abaixo estão alguns dos desafios atuais mais comuns.

Os dispositivos móveis são difíceis de gerir e proteger
Se as pessoas não abraçaram totalmente as tecnologias inteligentes, quase toda a gente tem um dispositivo móvel de algum tipo. Smartphones, laptops e tablets são comuns. Esses dispositivos são frequentemente multiuso, usados tanto para trabalho quanto para atividades pessoais, e os usuários podem conectar dispositivos a várias redes ao longo do dia.

Esta abundância e uso generalizado fazem dos dispositivos móveis um alvo atraente para os atacantes. O alvo não é novo, mas o verdadeiro desafio vem das equipes de segurança que não têm controle total sobre os dispositivos. Traga seu próprio dispositivo (BYOD) políticas são comuns, mas estas políticas muitas vezes não incluem controle interno ou gerenciamento.

A maior parte das vezes, as equipas de segurança só são capazes de controlar o que acontece com estes dispositivos dentro do perímetro da rede. Os dispositivos podem estar desatualizados, já infectados com malware, ou ter proteções insuficientes. A única forma que as equipes de segurança podem ter para bloquear essas ameaças é recusando a conectividade, o que não é prático.

A complexidade do ambiente de nuvem
Com as empresas mudando para os recursos da nuvem diariamente, muitos ambientes estão se tornando mais complexos. Isso é particularmente verdadeiro no caso de ambientes híbridos e multi-nuvem, que requerem um monitoramento e integração extensivos.

Com cada serviço e recurso de nuvem incluído em um ambiente, o número de pontos finais e as chances de configuração errada aumentam. Além disso, como os recursos estão na nuvem, a maioria dos pontos terminais, se não todos, estão virados para a Internet, garantindo o acesso a atacantes em escala global.

Para proteger esses ambientes, as equipes de segurança cibernética precisam de ferramentas avançadas e centralizadas e, muitas vezes, de mais recursos. Isto inclui recursos para proteção e monitoramento 24/7, uma vez que os recursos estão em execução e potencialmente vulneráveis mesmo quando o dia de trabalho termina.

Explorações sofisticadas de phishing
Phishing é uma tática antiga, mas ainda comum, usada por atacantes para obter dados sensíveis, incluindo credenciais e informações financeiras. No passado, os e-mails de phishing eram vagos, muitas vezes se fazendo passar por figuras de autoridade com amplas bases de usuários. Por exemplo, Facebook ou Netflix. Agora, no entanto, o phishing frequentemente alavanca a engenharia social.

Muitas pessoas tornam públicas grandes quantidades de informação sobre si próprias, incluindo onde vivem e trabalham, os seus passatempos e as suas lealdades à marca. Os atacantes podem usar esta informação para enviar mensagens direccionadas, aumentando a probabilidade de os utilizadores caírem nos seus truques.

Ataques patrocinados pelo Estado
Quando mais do mundo se move para o reino digital, o número de ataques em larga escala e patrocinados pelo Estado está aumentando. Redes de hackers podem agora ser alavancadas e compradas por Estados-nação e grupos de interesse opostos para aleijar os sistemas governamentais e organizacionais.

Para alguns destes ataques, os resultados são facilmente visíveis. Por exemplo, foram identificados numerosos ataques que envolveram adulterações nas eleições. Outros, entretanto, podem passar despercebidos, silenciosamente coletando informações sensíveis, tais como estratégias militares ou inteligência de negócios. Em ambos os casos, os recursos que financiam esses ataques permitem que os criminosos usem estratégias avançadas e distribuídas que são difíceis de detectar e prevenir

Prioritização de ameaças cibernéticas: O modelo da ameaça OWASP

O número de ameaças cibernéticas está crescendo rapidamente, e é impossível para as organizações se prepararem para todas elas. Para ajudar a priorizar os esforços de segurança cibernética, a OWASP desenvolveu um modelo para avaliar as ameaças cibernéticas, resumido da seguinte forma:

>Risco = Probabilidade + Impacto

>

Considerar a probabilidade de uma ameaça cibernética – quão fácil é para os atacantes realizar um ataque? Existem atacantes por aí com as habilidades relevantes? Qual a probabilidade de detectar e mitigar a ameaça?

Além disso, considere o impacto da ameaça – quão sensíveis são os sistemas susceptíveis de serem afectados, quão valiosos e sensíveis são os dados que podem ser perdidos e, em geral, qual seria o impacto financeiro ou de reputação de um ataque?

Usar a inteligência de ameaças para prevenção de ameaças

A inteligência de ameaças é organizada, com informações pré-analisadas sobre ataques que podem ameaçar uma organização. A inteligência de ameaças ajuda as organizações a entender as ameaças cibernéticas potenciais ou atuais. Quanto mais a equipe de segurança da informação tiver sobre os atores da ameaça, suas capacidades, infra-estrutura e motivos, melhor eles podem defender sua organização.

Sistemas de inteligência de ameaça são comumente usados em combinação com outras ferramentas de segurança. Quando um sistema de segurança identifica uma ameaça, ele pode ser cruzado com dados de inteligência de ameaças para entender imediatamente a natureza da ameaça, sua gravidade e métodos conhecidos para mitigar ou conter a ameaça. Em muitos casos, a inteligência de ameaças pode ajudar a bloquear automaticamente as ameaças – por exemplo, endereços IP ruins conhecidos podem ser alimentados a um firewall, para bloquear automaticamente o tráfego de servidores comprometidos.

A inteligência de ameaças é normalmente fornecida na forma de feeds. Há feeds de inteligência de ameaças gratuitos, e outros fornecidos por órgãos comerciais de pesquisa de segurança. Vários fornecedores fornecem plataformas de inteligência de ameaças que vêm com inúmeros feeds de inteligência de ameaças e ajudam a gerenciar dados de ameaças e integrá-los com outros sistemas de segurança.

>

Saiba mais sobre Ameaças de Segurança Cibernética

Ameaças de Segurança da Informação e Ferramentas para Tratá-las

O valor da informação hoje a torna um bem desejável e um alvo tentador para roubo e sabotagem, colocando aqueles que a criam e usam em risco de ataque. Os criminosos estão constantemente encontrando novas formas de contornar as ferramentas de segurança e os desenvolvedores de segurança estão trabalhando para ficar à frente, construindo soluções mais inteligentes.

A perda de informação pode causar grandes danos a uma empresa, mas tomando as precauções certas e usando as ferramentas apropriadas, o risco pode ser grandemente minimizado. Continue lendo para descobrir que tipos de ameaças à segurança da informação você tem que considerar, incluindo exemplos de ameaças comuns, e como você pode mitigar seus riscos.

Ler mais: Ameaças à Segurança da Informação e Ferramentas para Tratá-las

Drive by Downloads: O que eles são e como evitá-los

Muitas pessoas não pensam duas vezes sobre os sites que visitam, clicando rapidamente e não prestando muita atenção se um link irá redirecioná-los ou se um protocolo seguro está sendo usado. Muitas vezes, isso não é um problema, mas se você visitar um site que tenha sido comprometido, seu sistema pode ser rapidamente infectado por um drive por download.

Aqui, vamos ver o que é um drive por download, o tipo de dano que ele pode causar, e cobrir algumas estratégias que o seu centro de operações de segurança pode usar para minimizar o seu risco.

Ler mais: Drive By Downloads: O que eles são e como evitá-los

Crime cibernético: Tipos, Exemplos e o que sua empresa pode fazer

Crime cibernético é o outro lado da segurança cibernética – um enorme espectro de atividades prejudiciais e ilegais realizadas usando computadores e a Internet. Este artigo irá ajudá-lo a compreender o cibercrime e como defender a sua organização contra ele.

Ler mais: Crime Cibernético: Tipos, Exemplos e o que sua empresa pode fazer

O que é MITRE ATT&CK: An Explainer

MITRE ATT&CK é uma base de conhecimento globalmente acessível de táticas e técnicas adversas baseadas em observações do mundo real de ataques cibernéticos. Eles são exibidos em matrizes que são organizadas por fases de ataque, desde o acesso inicial ao sistema até o roubo de dados ou controle de máquinas. Existem matrizes para plataformas desktop comuns – Linux, MacOS e Windows – assim como plataformas móveis.

Ler mais: O que é MITRE ATT&CK: Um Explicador

O que é MITRE ATT&CK: Um Explicador

O MITRE ATT&CK framework, modelo e taxonomia fornecem um catálogo categorizado e estruturado de táticas (o “porquê” de um ataque) e técnicas (o “como” e às vezes o “o quê” de um ataque). A relação entre táticas e técnicas é organizada e apresentada como a matriz ATT&CK. A filosofia do modelo ATT&CK é que ao focar e priorizar sua defesa contra comportamentos de ameaça documentados, você pode entender, prevenir e mitigar essas ameaças e ataques.

Ler mais: Mitigando Ameaças de Segurança com MITRE ATT&CK

Defendendo contra o Ransomware: Prevenção, Proteção, Remoção

Um ataque de resgate pode ser devastador para uma organização. Durante um ataque, os criminosos cibernéticos bloquearão o acesso aos seus arquivos ou rede, alegando que se você pagar uma taxa de resgate, o seu acesso será restaurado. Uma estratégia eficaz de defesa de resgate é essencial para evitar danos extensos e deve incluir três pilares: prevenção, proteção e remoção rápida.

Ler mais: Defendendo-se contra o Ransomware: Prevenção, Proteção, Remoção

Top 5 Técnicas de Engenharia Social e Como Preveni-las

A engenharia social aproveita o elo mais fraco da nossa cadeia de segurança – nossa força de trabalho humana – para ter acesso às redes corporativas. Os atacantes usam truques cada vez mais sofisticados e manipulação emocional para fazer com que os funcionários, mesmo os mais velhos, entreguem informações sensíveis. Conheça as etapas de um ataque de engenharia social, quais são as principais ameaças da engenharia social segundo o Instituto InfoSec, e as melhores práticas para se defender contra elas.

Ler mais: Top 5 Técnicas de Engenharia Social e Como Preveni-los

Detecção de Escalada de Privilégios: A Chave para Prevenir Ataques Avançados

Ataques estão se tornando cada vez mais sofisticados, e grupos organizados de hackers estão realizando ataques avançados contra alvos atraentes. Um componente chave em quase todos os ataques avançados é a escalada de privilégios – uma tentativa de comprometer uma conta, e depois expandir os privilégios do atacante, seja ganhando controle de mais contas ou aumentando o nível de privilégios da conta comprometida.

Ler mais para entender como a escalada de privilégios funciona, como detectá-la em sua organização, e como proteger seus sistemas e parar ataques avançados antes que eles atinjam seus ativos mais sensíveis.

>

Ler mais: Detecção de Escalada de Privilégios: A Chave para Prevenir Ataques Avançados

ConceitosSIEM: Incidentes de Segurança

Os incidentes de segurança indicam a falha das medidas de segurança ou a violação dos sistemas ou dados das organizações. Isto inclui qualquer evento que ameace a integridade, disponibilidade ou confidencialidade da informação. As causas de incidentes de segurança incluem violações de perímetro, ataques cibernéticos e ameaças internas.

Incidentes geralmente exigem que um administrador de TI tome medidas. A resposta a incidentes (RI) é um processo organizado pelo qual as organizações se defendem contra incidentes de segurança.

Ler mais: Conceitos do SIEM: Incidentes de Segurança

Veja nossos Guias Adicionais sobre Segurança da Informação

Para guias mais aprofundados sobre tópicos adicionais de segurança da informação, como violações de dados, veja abaixo:

Guia de Segurança SIEM

>

Segurança SIEM refere-se à integração do SIEM com ferramentas de segurança, ferramentas de monitoramento de rede, ferramentas de monitoramento de desempenho, servidores e endpoints críticos, e outros sistemas de TI.

Veja os principais artigos em nosso guia de segurança siem

  • 7 SIEMs de código aberto: Características vs. Limitações
  • Soluções SIEM: Como Funcionam e Porque Você precisa deles
  • Combating Cyber Attacks With SOAR

Guia de análise do comportamento do usuário e da entidade

UEBA significa User and Entity Behavior Analytics, que é uma categoria de ferramentas de cibersegurança que analisam o comportamento do usuário, e aplicam análises avançadas para detectar anomalias.

Veja os principais artigos do nosso guia de Análise do Comportamento de Usuários e Entidades

  • O que é a UEBA e porque deve ser uma parte essencial da sua resposta ao incidente
  • Análise do Comportamento do Usuário (UBA/UEBA): A chave para descobrir ameaças internas e desconhecidas à segurança
  • Perfil comportamental: The Foundation of Modern Security Analytics

Guia de Ameaças Internas

Uma ameaça interna é uma atividade maliciosa contra uma organização que vem de usuários com acesso legítimo à rede, aplicativos ou bancos de dados de uma organização.

Veja os principais artigos em nosso guia de ameaças internas

  • Combate às Ameaças Internas com a Ciência dos Dados
  • Indicadores de Ameaças Internas: Finding the Enemy Within
  • How to Find Malicious Insiders: Combater as ameaças internas usando indicadores comportamentais

Guia de centros de operações de segurança

Um centro de operações de segurança (SOC) é tradicionalmente uma instalação física com uma organização, que abriga uma equipe de segurança da informação.

Veja os principais artigos em nosso guia do centro de operações de segurança

  • Como construir um centro de operações de segurança para pequenas empresas
  • Centro de operações de segurança Funções e responsabilidades
  • SecOps: 7 Passos para : Levando o DevOps Um Passo Mais Além
  • Guia de Quebra de Dados

Guia do PDL

PDL é uma abordagem que procura proteger a informação empresarial. Ela evita que os usuários finais movam informações chave para fora da rede.

Veja os principais artigos em nosso guia DLP

  • Modelo de Política de Prevenção de Perdas de Dados
  • Ferramentas de Prevenção de Perdas de Dados
  • Quebras de Segurança: O que você precisa saber

Guia de resposta a incidentes

A resposta a incidentes é uma abordagem para lidar com violações de segurança.

Veja os principais artigos em nosso guia de resposta a incidentes

>

    >

  • O Guia Completo para Organização CSIRT: Como construir uma equipe de resposta a incidentes
  • Como implementar rapidamente uma política de resposta a incidentes eficaz
  • Plano de resposta a incidentes 101: Como construir um, modelos e exemplos