paint-brush
Trate seus exercícios de segurança cibernética como exercícios de incêndiopor@zacamos
1,467 leituras
1,467 leituras

Trate seus exercícios de segurança cibernética como exercícios de incêndio

por Zac Amos5m2022/12/12
Read on Terminal Reader
Read this story w/o Javascript

Muito longo; Para ler

O crime cibernético está aumentando e as empresas devem educar seus funcionários realizando exercícios de segurança cibernética. Os empregadores podem monitorar a rapidez com que resolvem a situação e fornecer ferramentas úteis para cenários futuros. Os drills podem simular um ataque a um site, rede ou host sem causar danos ao sistema ou perda de dados. Ao educar seus funcionários sobre a proteção de bancos de dados confidenciais, as empresas podem se preparar melhor para lidar com uma violação de segurança.

Companies Mentioned

Mention Thumbnail
Mention Thumbnail
featured image - Trate seus exercícios de segurança cibernética como exercícios de incêndio
Zac Amos HackerNoon profile picture

Quando o alarme de fumaça dispara, a maioria dos funcionários sabe exatamente para onde ir e como agir — afinal, eles já praticaram esse cenário muitas vezes.


Mas, no caso de violações de rede, as pessoas tendem a entrar em pânico ou ignorar totalmente o problema porque nunca tiveram treinamento formal. É por isso que as empresas devem educar seus funcionários realizando exercícios de segurança cibernética.

O cibercrime está aumentando

As taxas de hacking explodiram em 2020 e têm aumentado continuamente desde então. Só em 2020, o FBI relatou $ 4,2 bilhões no total de perdas corporativas e pessoais devido ao cibercrime. Isso equivale a US$ 700 milhões a mais roubados do que no ano anterior.


Hoje, mais pessoas estão trabalhando em casa do que nunca – muitas delas usando medidas de segurança fracas – e mais pessoas estão online em geral.


Isso abre as portas para que os agentes de ameaças usem ataques de phishing, engenharia social e outras estratégias maliciosas para explorar as pessoas. hackers pode acessar sistemas de computador no nível da rede, endpoint, aplicativo ou servidor.


Não é uma questão de se um ataque cibernético acontecerá, mas quando. Em 2021, 14 dos 16 setores críticos de infraestrutura foi vítima de ataques de ransomware. Os hackers que visam a infraestrutura podem interromper tudo, desde sistemas HVAC individuais até toda a cadeia de abastecimento de alimentos do país.


Uma forte segurança de rede é fundamental para organizações que lidam com dados pessoais ou financeiros.


Ao educar seus funcionários sobre a proteção de bancos de dados confidenciais, as empresas podem se preparar melhor para lidar com uma violação de segurança e evitar danos significativos.

Como executar exercícios de segurança cibernética

Aqui estão alguns exercícios para lidar com diferentes cenários envolvendo violações de segurança. Alguns deles funcionam melhor se forem programados, pois os funcionários precisarão de muito tempo para trabalhar neles e eles interromperão as funções normais do escritório. Outros devem ser espontâneos para pegar as pessoas desprevenidas.


Os funcionários podem se dividir em duas equipes, uma interpretando os hackers e a outra tentando consertar ou prevenir a violação de segurança.


Depois de concluir os exercícios, os empregadores devem realizar uma sessão de treinamento para que todos fiquem atualizados sobre as boas práticas de segurança cibernética. Eles devem discutir o que os funcionários fizeram bem e o que poderiam ter feito diferente.

1. Ataque de negação de serviço (DoS)

Este exercício visa o departamento de TI em particular. Uma broca DoS pode simular um ataque em um site, rede ou host sem causar danos ao sistema ou perda de dados.


Ele replica as condições que aconteceriam durante um ataque DoS real — sistemas insuportavelmente lentos ou inacessíveis que prejudicam enormemente o desempenho.


A equipe de TI deve perceber e responder ao exercício rapidamente. Os empregadores podem monitorar a rapidez com que resolvem a situação e fornecer ferramentas úteis para cenários futuros.

2. Intrusão física

A equipe de hackers possui drives USB que carregam um código malicioso falso quando inseridos em um computador. Quando um membro do computador da outra equipe é deixado sem vigilância, os hackers devem fazer o possível para carregar o software nele.


Isso só funcionará se o computador for deixado desbloqueado enquanto o usuário estiver ausente, portanto, testa o quão bem as pessoas protegem suas estações de trabalho.

3. Exercícios de mesa

Este exercício é simples. Os funcionários se reúnem em torno de uma mesa e simplesmente executam exercícios de segurança no papel, explicando o que acham que devem fazer durante um ataque cibernético.


Então, seu gerente e departamento de TI podem apresentar os melhores protocolos e quem contatar em um ataque. As brocas de mesa levam muito pouco tempo e não interrompem os serviços online.

4. Adicionando um dispositivo não autorizado

A equipe de hackers trará um dispositivo externo – como um computador ou tablet – e o adicionará à rede. O departamento de TI deve perceber o dispositivo não autorizado rapidamente e trabalhar para removê-lo. Eles também devem tentar localizar o dispositivo físico e desconectá-lo.


O dispositivo não autorizado representa um computador malicioso trazido discretamente para dentro do prédio, o que pode ameaçar a segurança.

5. Exercícios de phishing

Um ataque de phishing envolve o envio de um link malicioso a alguém. Quando a pessoa desavisada clica no link – que geralmente parece inofensivo ou parece ser de alguém que ela conhece – seu computador pode ser infectado.


Ou o link leva a uma página de aparência legítima solicitando as informações da pessoa, que o hacker pode roubar.


Um exercício de segurança cibernética pode envolver o envio de um e-mail à equipe contendo um link e, em seguida, ver quantos deles clicam nele - ou, pior ainda, inserir suas informações na página de destino. O link alertará a equipe de teste quando alguém o abrir.

6. Exercícios de Spearphishing

Esta é uma forma de phishing direcionado. A equipe de hackers deve adaptar suas mensagens para enganar pessoas específicas, como fingir ser o gerente de alguém e usar o nome e os detalhes pessoais do funcionário no e-mail.


Assim como no exercício de phishing genérico, a equipe de teste saberá quem clicou no link e se inseriu suas credenciais no formulário.


Este exercício de segurança cibernética funciona melhor se os destinatários não souberem disso. Talvez seja bastante óbvio que um e-mail que chega em um horário programado provavelmente não enganará ninguém.

Boas Práticas de Segurança

Além de realizar exercícios de segurança cibernética, as empresas devem usar as seguintes estratégias para minimizar suas chances de serem invadidas:


  • Faça backup dos dados com frequência e mantenha cópias off-line dos backups.
  • Use senhas únicas e difíceis de adivinhar para cada conta.
  • Altere as senhas com frequência.
  • Auditar regularmente as contas administrativas.
  • Use um gerenciador de senhas para gerar senhas criptografadas que tenham uma mistura de letras, números, símbolos e letras maiúsculas e minúsculas.
  • Ative a autenticação de dois fatores.
  • Desative o acesso remoto e as portas RDP não utilizadas.
  • Desabilite hiperlinks de endereços de e-mail fora da organização e adicione um banner para remetentes desconhecidos.
  • Use segmentação de rede.
  • Use redes seguras em vez de Wi-Fi público.
  • Instale um software antivírus em todos os dispositivos e mantenha-o atualizado.
  • Implemento um modelo de segurança de confiança zero com um princípio de privilégio mínimo.


Esses métodos não são infalíveis, mas, juntos, representam um desafio formidável para os agentes de ameaças.

Prevenção de ataques cibernéticos

Prevenir violações de dados não é função apenas do departamento de TI — todos devem estar atentos.


Ao implementar métodos robustos de segurança cibernética e usar exercícios práticos, as empresas podem se preparar melhor caso um cibercriminoso tente montar um ataque, e os funcionários se sentirão mais confiantes em suas habilidades de TI.