Nota: O seguinte artigo irá ajudá-lo com: Como a invasão da Ucrânia pela Rússia afetará sua segurança cibernética
Espera-se que o conflito que todos temíamos traga um aumento de ataques cibernéticos, mas os especialistas concordam que nem toda esperança está perdida.
A Rússia invadiu a Ucrânia e, embora possa parecer um momento egoísta para pensar sobre isso, os líderes empresariais provavelmente estão se perguntando se esse conflito significa que os ataques cibernéticos da Rússia também começarão a surgir.
Esse medo também não é apenas paranóia: o Departamento de Justiça dos EUA disse isso na semana ada, alertando os líderes empresariais que seriam tolos não endurecer suas posturas de segurança à medida que as tensões aumentavam. Com essa tensão transformada em guerra total, é um momento ainda melhor para pensar em como se manter seguro contra possíveis ataques.
“Sempre que houver um conflito relacionado à Rússia, você deve esperar ver a força aplicada também no domínio cibernético, porque cria desorientação, falta de confiança e medo”, disse Ariel Parnes, COO e cofundador da empresa de segurança cibernética Mitiga. Parnes também alertou que os ataques cibernéticos podem ser usados para dissuadir os aliados da Ucrânia de apoiá-los, então tenha isso em mente se o conflito crescer e começar a envolver as forças dos EUA.
Que tipo de ataques as empresas americanas devem esperar?
Tem havido muitas recomendações sobre como as empresas devem reagir ao conflito na Ucrânia, e todas elas têm uma coisa em comum: ataques cibernéticos contra empresas americanas não são uma questão de se, eles são um “quando” muito inevitável.
VEJO: Violação de senha: por que cultura pop e senhas não se misturam (PDF grátis) (TechRepublic)
Scott Kanry, CEO da empresa de gerenciamento de riscos cibernéticos Axio, disse que não há dúvida de que as organizações sediadas nos EUA verão um aumento nos ataques cibernéticos devido ao conflito. Kanry disse que não precisamos olhar muito para trás para ver um exemplo dos possíveis ataques cibernéticos patrocinados pelo Estado: o ataque Colonial Pipeline.
Kanry disse que provavelmente veremos ataques como DDoS, phishing, ativação de malware persistente e muito mais nos 16 setores críticos de infraestrutura; potencialmente até organizações locais pequenas, mas vitais. “Também devemos estar atentos às outras organizações que são críticas para o funcionamento da sociedade, como hospitais, escolas, clínicas de saúde e bancos locais. Muitas vezes, as organizações menores não possuem defesas cibernéticas básicas que as tornam vulneráveis a um ataque”, disse Kanry.
Embora empresas individuais possam estar em maior risco de ataque, Parnes alertou que muitas empresas se tornarão danos colaterais em ataques contra infraestrutura. Isso não significa que as organizações devam planejar apenas interrupções de infraestrutura: é possível que algumas empresas críticas tenham sido comprometidas no ado, e agora a Rússia ou outro ator ruim está simplesmente esperando o momento certo para usar sua porta dos fundos.
Se for você, “Espere que os ataques incluam exclusão e criptografia de dados, ataques DDoS e extorsão, quando os invasores pegarem dados e ameaçarem vendê-los (ou vendê-los) como uma forma de guerra de informação”, disse Parnes. .
Como sua organização pode se preparar para o aumento das ameaças cibernéticas
“Há muito o que você pode fazer agora para evitar um ataque cibernético no futuro imediato, principalmente se você for alvo da Rússia ou de um invasor patrocinado pelo Estado”, disse Parnes. Essa pode ser uma perspectiva sombria, mas não deixe que isso o dissuada de fazer tudo o que puder para minimizar seus riscos, e Parnes e Kanry têm dicas que podem ajudar os líderes de TI e segurança preocupados.
Kanry disse que a melhor maneira de descobrir como melhorar sua postura de segurança cibernética é estabelecer uma linha de base usando uma estrutura padrão do setor, como o NIST Cybersecurity Framework. Depois de ter sua linha de base, você pode usar sua estrutura para determinar o que precisa fazer para atender a um padrão de segurança mais alto.
Além disso, Kanry disse que as empresas devem seguir as melhores práticas padrão: “Implementar políticas fortes de higiene de senhas, garantir que os sistemas sejam corrigidos e atualizados, garantir que as redes sejam segmentadas adequadamente e implementar MFA robusta em todos os usuários e aplicativos de negócios”, disse Kanry.
O conselho de Parnes vai de mãos dadas com o que o CTO e fundador da Blue Hexagon, Saumitra Das, disse ser uma marca registrada dos ataques cibernéticos em nível de estado-nação: eles são bons em evitar a detecção. “Os invasores do estado-nação geralmente podem criar ataques mutantes para tornar a inteligência de ameaças inútil, usar técnicas de vida fora da terra para contornar a segurança de terminais e se concentrar na interrupção em vez de resgatar dados que podem, em muitos casos, ser mais fáceis de alcançar”, disse Das.
VEJO: Google Chrome: dicas de segurança e interface do usuário que você precisa saber (TechRepublic )
Para esse fim, Parnes disse que o foco para as empresas que desejam se fortalecer rapidamente deve estar na detecção. “Sempre surgem novos indicadores de comprometimento (IOCs) e é importante procurá-los proativamente”, disse Parnes. Além disso, certifique-se de estar atualizado com a inteligência de ameaças mais recente, que geralmente contém os IOCs mais recentes.
E os ataques que sofrem mutações para evitar a inteligência de ameaças? Das disse que as organizações precisam usar ferramentas de detecção baseadas em IA que possam detectar atividades suspeitas, bem como IOCs típicos.
Por fim, e este é outro ponto comum apontado por vários especialistas: Teste, teste e teste novamente. “Não basta ter um plano se você não o exercitar. Ao exercitar esses planos de recuperação de desastres e incidentes, você perceberá o que pode acontecer e entenderá os impactos disso. Ajuste seus planos com base no que você aprende com os exercícios”, disse Parnes.