Categories: Notícias

O que fazer em casos de invasões corporativas?

Você pode pensar que um diagrama de rede é comum na maioria das organizações, mas forenses dizem que essa é uma das peças que faltam quando realizam o primeiro atendimento em um cliente que foi alvo de roubo de dados. Marshall Heilman, consultor FireEye´s Mandiant, afirma que aparentemente nenhum diagrama de rede inteligente sempre foi acessível em uma companhia invadida. “É preciso aprender a rede tão rápido quanto for humanamente possível”, declara Heilman. Se a organização vítima do ataque não tiver uma ou mais versões atualizadas dele, é uma “perda de tempo”.
Heilman e Craig Hoffman, da empresa BakerHostetler, trabalharam juntos em casos de investigação de incidentes de segurança em vário sites. Juntos, eles alertaram organizações sobre como preparar-se para a fase de investigação/incidentes de respostas que virão após um cyberataque, incluindo quais informações e tipos de logs que a empresa têm em mãos. Segundo os executivos, embora os ataques sejam inevitáveis e exijam que as organizações se planejem no longo prazo sobre como irão responder, reagir e tornar isso público, ainda existem maneiras de minimizar o dano, desde que a companhia esteja preparada.
“Quase sem exceções, todos os casos em que trabalhei poderiam ter sido mitigados se a organização tivesse implementado segurança 101 e direcionado atenção para seus ativos de segurança. Não acredito que você possa prevenir todas as brechas, e, sim, que elas possam ser mitigadas”, explica Heilman.
Isso começa com a construção daquilo que Heilman classifica como “ambiente de pronto compromisso”. Isso significa planejar como reagir no caso de uma invasão e como colaborar com as investigações. “Entender os tipos de perguntas que os investigadores irão fazer para fornecer as respostas corretas reduz o tempo necessário para investigar uma brecha na segurança, além de reduzir o dano final causado”, pontua Heilman.
O problema é que muitas organizações são pegas desprevenidas em suas brechas. “Em muitas oportunidades, os incidentes são revelados pela mídia ou por terceiros. Muitos não são autodetectáveis. O Serviço Secreto, o FBI ou os bloggers que os evidenciam”, avalia o executivo.
Além de possuir um diagrama de rede atualizado que mostre o fluxo de dados, confira abaixo uma lista de itens que devem estar sempre em mãos para responder imediatamente aos incidentes e criar um “ambiente de pronto compromisso”.
Logs – os que são relevantes
“Grandes companhias possuem grandes quantidades de servidores DNS internos. Uma companhia que investigamos possui cem servidores internos de DNS, mas apenas quatro externos. Entretanto, eles estavam logando e trafegando apenas no DNS externo”, cita Heilman. O problema? Sem os logs internos de DNS, o time de resposta de incidentes não conseguia medir qual sistema fazia a requisição de DNS, o que tornava mais difícil rastrear os invasores e os sistemas internos comprometidos.
Endereços de hostname IP
Desde que muitas organizações passaram a usar o Dynamic Host Configuration Protocol (DHCP, na sigla em inglês) para rodar o mapeamento de endereços IPs em sistemas internos, os endereços tornaram-se um alvo em movimento. “Se eu faço buscas de uma investigação sobre algo que ocorreu há sete dias, por exemplo, eu consigo minhas respostas. Entretanto, se procurar por algo que aconteceu há um ano, é impossível determinar as respostas”, pontua Heilman.
Saber como encontrar arquivos na organização
Quando um arquivo malicioso é encontrado na rede, é preciso saber como encontrar a localização dele e ver se ele se espalhou por todo o ambiente. “A maioria das organizações não consegue fazer isso de maneira simples. E tempo é algo que as organizações não têm durante uma investigação”, diz.
Faça testes de resposta de incidentes
Simule como você iria contatar os integrantes das equipes internas relevantes e a ajuda externa e aquilo que você irá dizer durante as coletivas. “Faça algumas experiências”, sugere Heilman.
Não vá a público tão cedo ou com informações não confirmadas
Hoffman citou quatro pontos que você precisa saber responder antes de tornar pública qualquer informação sobre invasões. “O que aconteceu, como aconteceu, o que você está fazendo para prevenir que aconteça novamente e o que você está fazendo para proteger as pessoas afetadas pelo incidente.”
Um grande erro que as organizações cometem é mudar a mensagem que já foi noticiada a respeito da invasão. Segundo Hoffman, se você tiver de mudar a informação, isso vai impactar de maneira negativa a sua credibilidade.

Recent Posts

Pure Storage aposta em mudança de paradigma para gestão de dados corporativos

A Pure Storage está redefinindo sua estratégia de mercado com uma abordagem que abandona o…

4 dias ago

A inteligência artificial é mesmo uma catalisadora de novos unicórnios?

A inteligência artificial (IA) consolidou-se como a principal catalisadora de novos unicórnios no cenário global…

5 dias ago

Finlândia ativa a maior bateria de areia do mundo

À primeira vista, não parece grande coisa. Mas foi na pequena cidade de Pornainen, na…

5 dias ago

Reforma tributária deve elevar custos com mão de obra no setor de tecnologia

O processo de transição previsto na reforma tributária terá ao menos um impacto negativo sobre…

5 dias ago

Relação entre OpenAI e Microsoft entra em clima de tensão, aponta WSJ

O que antes parecia uma aliança estratégica sólida começa a mostrar rachaduras. Segundo reportagem do…

5 dias ago

OpenAI fecha contrato de US$ 200 milhões com Departamento de Defesa dos EUA

O Departamento de Defesa dos Estados Unidos firmou um contrato de US$ 200 milhões com…

5 dias ago