RESPONDER E PREVENIR - TIPOS DE VETORES DE ATAQUE
23/09/2020

A cada dia evoluímos as nossas capacidades de resposta a incidentes de segurança, no entanto, é necessário destacar que as ferramentas e técnicas utilizadas por hackers também estão em constante evolução, demonstrando capacidades furtivas e camufladas.

Especialistas em cibersegurança indicam que no atual cenário a melhor prática é a utilização de ethical hacking, ou seja, monitorizar a rede de operações sempre na perspetiva do hacker, procurando os principais indicadores e áreas de exploração e de risco, antes de serem explorados.
A sua equipa de TI está preparada para fazer face a incidentes de segurança?

Este artigo tem como objetivo dar continuidade à nossa série Comunicar, Responder e Prevenir (poderá aceder ao primeiro artigo clicando aqui. Hoje iremos falar sobre como identificar os vários tipos de incidentes de segurança.

A melhor forma de determinar a resposta adequada ao incidente, será através do entendimento dos tipos de ataques podem ser utilizados contra a sua organização.
Veja a lista do NIST sobre os diferentes vetores de ataque:

Media Externo/Removível» Um ataque executado a partir de medias removíveis (por exemplo, unidade flash, CD, PENs USB) ou outro dispositivo periférico.

Email» Um ataque executado através da utilização do serviço de e-mail, onde no seu conteúdo existem links e/ou anexos (por exemplo, injeção de malware).

Attrition» Um ataque que emprega métodos de brute force para comprometer, degradar ou destruir sistemas, redes ou serviços.

Uso impróprio» Qualquer incidente resultante da violação das políticas de uso aceitáveis de uma organização, por um utilizador autorizado, excluindo as categorias acima.

Web» Um ataque executado a partir de um site ou aplicação na web (por exemplo, download via drive-by).

Perda ou roubo de equipamento» A perda ou roubo de um dispositivo de computação ou media utilizado pela organização, como um laptop, smartphone.

Outros» Um ataque que não se enquadra em nenhuma das categorias anteriormente referidas.


Agora que já conhece a lista de categorias de ataque do NIST, é importante rever as suas políticas de segurança, controlo e mitigação para garantir que estes vetores de ataque estão contemplados. Utilize esta lista para guiar a sua equipa no processo de classificação dos vários tipos de incidentes de segurança.

Também é importante identificar que tipos de equipamentos, podem causar o maior risco em caso de perda ou roubo, isto inclui os laptops dos CFOs, como também qualquer disco HDD que contenha informação da rede de dados ou dados sensíveis.

No nosso próximo artigo iremos falar sobre Triagem de Incidentes de Segurança, destacando como combinar inteligência de ameaças (local e global) para uma triagem mais eficaz, e categorização de incidentes na perspetiva do hacker.

Default
Default
Como podemos ajudar?
Fale Connosco