Dois dias é o que basta para a invasão de uma rede

https://network-king.net/wp-content/uploads/2021/12/shutterstock_653408248-769x414.jpg

São necessários apenas dois dias para entrar na rede interna de uma empresa. Em 93 por cento dos casos, um invasor externo pode violar o perímetro da rede de uma organização e obter acesso aos recursos da rede local, conclui estudo da Positive Technologies.

“Em 20 por cento de nossos projetos de pentesting, os clientes nos pediram para verificar quais eventos inaceitáveis ​​podem ser viáveis ​​como resultado de um ataque cibernético. Identificamos uma média de seis eventos inaceitáveis. Segundo os nossos clientes, os eventos relacionados com a perturbação dos processos tecnológicos e da prestação de serviços, bem como o roubo de fundos e informações importantes representam o maior perigo”, comenta Ekaterina Kilyusheva, chefe de pesquisa e análise da Positive Technologies.

Depois que um invasor obtém credenciais com privilégios de administrador de domínio, ele pode obter muitas outras credenciais para movimentação lateral pela rede corporativa e acesso aos principais computadores e servidores. Conforme o estudo, a maioria das organizações não possui segmentação da rede por processos de negócios, e isso permite que os invasores desenvolvam vários vetores de ataque simultaneamente.

“Para construir um sistema de proteção eficaz, é necessário entender quais eventos inaceitáveis ​​são relevantes para uma determinada empresa”, acrescenta Kilyusheva. 

Para dificultar para um invasor avançar na rede corporativa em direção os sistemas de destino, há uma série de medidas intercambiáveis ​​e complementares que as organizações podem tomar, incluindo separação de processos de negócios, configuração de controle de segurança, monitoramento aprimorado e aumento da cadeia de ataque. A escolha de quais soluções de tecnologia usar deve ser baseada em capacidades e infraestrutura da empresa.

Monitorar a rede ajuda a identificar violações

Um software de monitoramento de rede é usado principalmente por administradores de rede. Mas também é muito útil para as equipes de segurança. Ao examinar de forma contínua o tempo de atividade, a disponibilidade e o tempo de resposta da rede, podem identificar atividades incomuns e alertar sempre que algo suspeito ou malicioso for detectado. Por exemplo, ele irá alertar os profissionais da empresa quando um ponto de acesso ficar off-line ou qualquer pacote suspeito for detectado e, assim, auxiliá-los a manter as ameaças de segurança cibernética sob controle.

O monitoramento abrangente da rede é vital, portanto, para manter a segurança da rede. Ajuda a manter um olho constante em firewalls, software antivírus e software de backup e ser avisado automaticamente em caso de problemas.

A escolha do sistema de monitoramento de rede certo faz toda a diferença na precisão do funcionamento da infraestrutura digital.

Aqui você tem uma lista de 5 ferramentas úteis para gerenciamento de rede:

  • Manage Engine OPManager – usa alertas inteligentes para reduzir falsos positivos, eliminando a fadiga do alerta em redes maiores. A única desvantagem dessa ferramenta é que ela consome muito tempo para aprender. Por ser uma ferramenta rica em recursos, requer tempo para passar por todos os aspectos e configurações. Além disso, ele se integra bem ao ecossistema ManageEngine com seus outros produtos.

  • PRTG Network Monitor – o software de monitoramento de rede PRTG atua como um sistema de alerta antecipado contra atividades suspeitas e anomalias no tráfego de sua rede. Monitora todos os recursos relacionados a TI que se conectam à sua rede, incluindo firewalls, switches, servidores, roteadores, bancos de dados, sites e até USPs. Sua configuração é dinâmica, portanto, seus recursos de monitoramento podem aumentar ou diminuir de acordo com o tamanho do negócio ou outros requisitos de sua organização. Além disso, oferece a gravação da rede, que permite monitorar e verificar o tráfego da rede em busca de um comportamento incomum. Também ajuda a determinar quais dados e computadores são afetados por ataques de rede que já ocorreram. Ao avaliar os arquivos de dados, o tempo de inatividade pode ser reduzido substancialmente.

  • Tanaza – fornece camadas de segurança que protegem o hardware de ataques cibernéticos e permite o gerenciamento de pontos de acesso remotos, redes e SSIDs. Além disso, pode gerenciar milhares de redes e pontos de acesso na nuvem de diferentes fornecedores a partir de um único plano de controle.

  • EventSentry – permite que as empresas monitorem o desempenho de seus dispositivos baseados em IP. As principais funcionalidades incluem o monitoramento da integridade do servidor e do desempenho da rede por meio do gerenciamento de logs e conformidade. Possui uma ampla gama de recursos, como monitoramento de pulsação, SNMP e monitoramento de Syslog. A única desvantagem é limitar os falsos positivos, o que às vezes se torna um desafio. 

  • SpiceWorks – rastreia dispositivos de infraestrutura, como switches e roteadores, para taxa de entrada / saída, pacotes por segundo e perda de pacotes. Permite limites independentes por sistema ou dispositivo.

A segurança de TI deve ser uma consideração importante ao iniciar qualquer novo projeto – e não apenas para os responsáveis pela segurança e proteção de dados. Os administradores de TI e desenvolvedores de software também sempre devem estar atualizados. E, embora a gerência possa passar tarefas específicas, ela também deve se manter informada sobre todos os desenvolvimentos de segurança.

Ao simplificar as estruturas de TI e manter o número de ferramentas que você usa a um mínimo, você já estará fazendo muito para evitar possíveis ataques. Todo software cria gateways, sozinho ou quando executado com outros programas. Ao manter as coisas simples, você fechará possíveis gateways e, assim, impedirá que os hackers encontrem um caminho para dentro. Uma regra prática: quanto mais complexa sua infraestrutura, mais vulnerável seu sistema.

Hoje em dia, você tem que assumir que o software está com defeito e que os bugs irão criar gateways. Os chamados exploits usam pontos fracos para obter acesso a computadores externos e instalar malware. Esses exploits são salvos em “kits de exploração” e vendidos para as partes interessadas com interfaces de usuário convenientes. Como resultado, pontos fracos podem ser “explorados” (exploited) durante ataques com pouca ou nenhuma despesa.

Se você descobrir um ponto fraco e notar que um patch ou atualização está disponível, instale-os o mais rápido possível, de preferência por meio de um distribuidor de atualizações automatizado que cubra todas as estações de trabalho de sua empresa. Ao fazer isso, você minimizará os riscos representados por falhas de software, mesmo que essas falhas não possam ser totalmente eliminadas. Uma empresa sempre corre o risco de que um hacker saiba de um bug antes de seus desenvolvedores de software.

FacebookTwitterLinkedIn