BLOG TD SYNNEX
O blog dos negócios de TI.

Construindo uma estratégia de detecção de ciberataques com sandboxes

Traçar um plano e sobretudo o seu tempo de resposta é determinante para minimizar os impactos de um incidente de segurança.

Construindo uma estratégia de detecção de ciberataques com sandboxes

 

Com ameaças cada vez mais avançadas, proteger as organizações de ciberataques é um desafio e exige vigilância constante sobre a infraestrutura de segurança. Muitas vezes, essa ameaça é tão silenciosa que um incidente pode passar despercebido por algum tempo e até mesmo nem ser detectado. No entanto, os impactos dessa violação para as empresas podem ser devastadores.

Dados da Pesquisa Global sobre Segurança da Informação da PwC, de 2015, mostraram um crescimento de mais de 30% nos prejuízos financeiros ocasionados por violações de segurança, mesmo com os investimentos altíssimos em tecnologia para esse fim. Os profissionais da área de segurança precisam armar suas organizações com soluções que possam detectar essas ameaças, tentar antecipar soluções para os pontos mais fracos e alvos de ataques, além de gerenciar os riscos para evitar violações de dados e, sobretudo, planejar a estratégia de resposta, pois o tempo é determinante para minimizar os impactos.

Nesse contexto, os mecanismos de segurança conhecidos como sandboxes são os que atuam no isolamento da execução de programas e seus processos, possibilitando que estes sejam testados em ambientes controlados. As ferramentas desse tipo permitem, por exemplo, replicar ambientes operacionais para executar código suspeito, além de observar, avaliar e relatar o comportamento do sistema que está sendo investigado, desempenhando um papel importantíssimo na estratégia de detecção dos ciberataques ao bloquear ou conter os perigos causados por um software malicioso.

Novas formas de Ataques

Os cibertaques estão cada vez mais avançados e os invasores revezam a utilização de técnicas já conhecidas com outras novas, que, combinadas, são capazes de penetrar as estruturas de defesas das empresas. Entre essas técnicas estão malwares, phishing, negação de serviço (DDoS), ataques à vulnerabilidades do sistema operacional e vulnerabilidades de aplicativos web.

Esse ambiente exige estratégias que possam ser ao mesmo tempo, robustas o suficiente para neutralizar os ataques ou que usem dos melhores controles preventivos com ferramentas que atentem para quatro pilares que indicam uma violação: análise de malware, análise de rede e visibilidade (NAV), a visibilidade endpoint e controle (EVC) e análise de segurança (SA).


As sandboxes e seu papel fundamental na detecção de violações

As sandboxes são um composto essencial em uma situação de prevenção, detecção e estratégia global de resposta, pois permitem que os profissionais de segurança possam bloquear ou conter ataques sofisticados em seu ambiente, bem como mitigar e prevenir ataques prejudiciais no futuro, sendo estruturas eficazes, inclusive na proteção de ameaças avançadas como arquivos criptografados, bombas lógicas, Advanced Persistent Threat (APT), entre outros tipos de ataques que ameaçam atualmente as organizações.

Um dos aspectos fundamentais é saber de onde vem a ameaça, pois não é possível lutar contra o que não se vê. As organizações precisam então saber o que está acontecendo em sua rede e responder com eficácia a essas ameaças.

A construção de uma estratégia de detecção de violação eficaz se inicia com a capacidade de análise de uma sandbox adequada para cada necessidade. Para isso, é preciso levar em consideração fatores como implicações técnicas, recursos e custos, observando a capacidade de identificar e integrar novos vetores de ameaças ou analisar uma ampla possibilidade de objetos suspeitos. As implicações de recursos também devem ser consideradas, sobretudo o tempo de implementação e os recursos humanos necessários para gerir a ferramenta. Flexibilidade, integração e automação também são itens essenciais para a utilização especialmente nos Data Centers mais modernos.

É importante ainda realizar testes internos e revisar testes do fornecedor, certificando-se de ‘rodar’ todas as soluções sandbox em seu ambiente. Por fim, nenhuma estratégia funcionará efetivamente somente com tecnologia. O capital humano envolvido é fundamental no processo de supervisão e monitoramento dos indicadores apresentados pelas soluções implementadas e, por isso, precisa ser valorizado e receber treinamentos constantes sobre novas ferramentas.

 

Conheça a ForeScout

80f01a82-lp-digital-02_10000000lr0gn000000028
ESPAÇOS DE TRABALHO DIGITAIS. CONHEÇA TUDO SOBRE ESTA NOVA ESTRATÉGIA COLABORATIVA.

Escreva seu comentário

Posts relacionados

3 previsões de privacidade para os próximos anos

As violações de dados estão aumentando. O que esperar para os próximos anos? Confira as principais previsões de privacidade para ficar de olho. 

3 estratégias para fortalecer a segurança da Supply Chain

Saiba como fortalecer a segurança da Supply Chain. 

Cibersegurança: as ameaças virtuais mais comuns no Brasil

O cenário de ameaças virtuais está se intensificando. Saiba quais são os principais ataques cibernéticos no Brasil!