Assine a newsletter semanal!
Políticas de privacidade
Assine a Newsletter!
Home > Monitoramento de TI > Monitoramento de rede > Dois dias é o que basta para a invasão de uma rede
Dezembro 24, 2021
São necessários apenas dois dias para entrar na rede interna de uma empresa. Em 93 por cento dos casos, um invasor externo pode violar o perímetro da rede de uma organização e obter acesso aos recursos da rede local, conclui estudo da Positive Technologies.
“Em 20 por cento de nossos projetos de pentesting, os clientes nos pediram para verificar quais eventos inaceitáveis podem ser viáveis como resultado de um ataque cibernético. Identificamos uma média de seis eventos inaceitáveis. Segundo os nossos clientes, os eventos relacionados com a perturbação dos processos tecnológicos e da prestação de serviços, bem como o roubo de fundos e informações importantes representam o maior perigo”, comenta Ekaterina Kilyusheva, chefe de pesquisa e análise da Positive Technologies.
Depois que um invasor obtém credenciais com privilégios de administrador de domínio, ele pode obter muitas outras credenciais para movimentação lateral pela rede corporativa e acesso aos principais computadores e servidores. Conforme o estudo, a maioria das organizações não possui segmentação da rede por processos de negócios, e isso permite que os invasores desenvolvam vários vetores de ataque simultaneamente.
“Para construir um sistema de proteção eficaz, é necessário entender quais eventos inaceitáveis são relevantes para uma determinada empresa”, acrescenta Kilyusheva.
Para dificultar para um invasor avançar na rede corporativa em direção os sistemas de destino, há uma série de medidas intercambiáveis e complementares que as organizações podem tomar, incluindo separação de processos de negócios, configuração de controle de segurança, monitoramento aprimorado e aumento da cadeia de ataque. A escolha de quais soluções de tecnologia usar deve ser baseada em capacidades e infraestrutura da empresa.
Um software de monitoramento de rede é usado principalmente por administradores de rede. Mas também é muito útil para as equipes de segurança. Ao examinar de forma contínua o tempo de atividade, a disponibilidade e o tempo de resposta da rede, podem identificar atividades incomuns e alertar sempre que algo suspeito ou malicioso for detectado. Por exemplo, ele irá alertar os profissionais da empresa quando um ponto de acesso ficar off-line ou qualquer pacote suspeito for detectado e, assim, auxiliá-los a manter as ameaças de segurança cibernética sob controle.
O monitoramento abrangente da rede é vital, portanto, para manter a segurança da rede. Ajuda a manter um olho constante em firewalls, software antivírus e software de backup e ser avisado automaticamente em caso de problemas.
A escolha do sistema de monitoramento de rede certo faz toda a diferença na precisão do funcionamento da infraestrutura digital.
Aqui você tem uma lista de 5 ferramentas úteis para gerenciamento de rede:
A segurança de TI deve ser uma consideração importante ao iniciar qualquer novo projeto – e não apenas para os responsáveis pela segurança e proteção de dados. Os administradores de TI e desenvolvedores de software também sempre devem estar atualizados. E, embora a gerência possa passar tarefas específicas, ela também deve se manter informada sobre todos os desenvolvimentos de segurança.
Ao simplificar as estruturas de TI e manter o número de ferramentas que você usa a um mínimo, você já estará fazendo muito para evitar possíveis ataques. Todo software cria gateways, sozinho ou quando executado com outros programas. Ao manter as coisas simples, você fechará possíveis gateways e, assim, impedirá que os hackers encontrem um caminho para dentro. Uma regra prática: quanto mais complexa sua infraestrutura, mais vulnerável seu sistema.
Hoje em dia, você tem que assumir que o software está com defeito e que os bugs irão criar gateways. Os chamados exploits usam pontos fracos para obter acesso a computadores externos e instalar malware. Esses exploits são salvos em “kits de exploração” e vendidos para as partes interessadas com interfaces de usuário convenientes. Como resultado, pontos fracos podem ser “explorados” (exploited) durante ataques com pouca ou nenhuma despesa.
Se você descobrir um ponto fraco e notar que um patch ou atualização está disponível, instale-os o mais rápido possível, de preferência por meio de um distribuidor de atualizações automatizado que cubra todas as estações de trabalho de sua empresa. Ao fazer isso, você minimizará os riscos representados por falhas de software, mesmo que essas falhas não possam ser totalmente eliminadas. Uma empresa sempre corre o risco de que um hacker saiba de um bug antes de seus desenvolvedores de software.
Março 28, 2023
Março 21, 2023
Existem muitas ferramentas e utilitários de monitoramento de rede por aí, que incluem tanto produtos comerciais quanto soluções de código aberto.
Janeiro 30, 2023
A rede moderna de hoje deve ser tão ágil para implantar e mudar quanto as outras tecnologias que ela suporta.
Janeiro 26, 2023
Hoje, a computação em nuvem é uma parte crucial da infraestrutura de TI de muitas empresas, ajudando-as a fornecer seus serviços de maneira mais distribuída, econômica e segura.
Novembro 26, 2022
No ambiente empresarial moderno, realizar um trabalho rapidamente é importante para aumentar a eficiência e a aquisição de clientes (resultados rápidos impressionam a todos).
Novembro 09, 2022
Outubro 18, 2022
Outubro 17, 2022
Previous
Aumente a transparência para ter mais segurança
Next
Sensores ajudam a monitorar sequestro de CO 2