Fique atento a quatro sinais de violação, e você poderá rastrear quaisquer intrusões em sua rede antes que tenham chance de causar danos.
De acordo com alguns especialistas na segurança de TI, existem dois tipos de empresas: aquelas que sabem que foram violadas e aquelas que não sabem que foram violadas.
Mesmo com todo o investimento em proteção de dados e segurança, 100% de imunidade contra ataques hackers nunca será uma realidade.
O problema é que muitas empresas na verdade não possuem idéia sequer de que suas redes já foram comprometidas.
Vários estudos e também notícias comprovam e sugerem que o tempo médio que empresas levam para detectar uma violação é de cerca de 200 dias.
Nestes estudos e artigos sobre violações de dados, empresas que levam menos de 100 dias para detectar uma violação acabam por sofrer muito menos danos.
Nós não podemos nos concentrar apenas no perímetro de rede. Muitos Administradores de Sistemas, acham que se alguém conseguir passar pelo firewall, invasores terão liberdade para fazer o que quiserem dentro do seu negócio. Mas não é bem assim...
É necessário estar monitorando bem de perto o que está acontecendo na sua rede e procurando por sinais de intrusão.
O que acontece na realidade é que com tantos dados percorrendo as redes de computadores e dispositivos, localizar algo incomum pode ser uma tarefa complicada. Em meu artigo: Guia definitivo - 4 ferramentas grátis para efetuar uma Análise Dinâmica de Malware em sua rede eu recomendo ferramentas que eu mesmo uso para monitorar a rede e malware.
Os 4 sinais de que sua rede foi violada
1 - Conectividade mais lenta que o esperado:
Se seu sistema de rede está sofrendo baixas na velocidade ou largura de banda em suas conexões, provavelmente é um sinal de que outra pessoa pode estar movendo dados em sua rede.
Da mesma forma, sistemas que não estão fornecendo o nível esperado de performance também podem ser um indicador de alguma atividade não autorizada.
Isso ocorre porque, quando hackers entram em uma rede, eles geralmente configuram um grande número de processos e atividades em segundo plano.
Pode acontecer de estarem apenas monitorando seus sistemas e enviando relatórios, ou até utilizando seus sistemas para operações de envio de spam ou iniciar ataques DDoS.
Então, fique de olho se você por um acaso tiver uma queda acentuada na velocidade de sua rede ou conexão, isto pode ser um indício de que sua rede foi violada por hackers.
2 - Conexões estranhas ou padrões estranhos de tráfego:
Uma das formas que eu mesmo mais uso para determinar anomalias nos sistemas de rede que eu monitoro, é observar os padrões incomuns.
Um dos sinais mais comuns pode ser uma quantidade maior do que a esperada de tráfego de saída em sua rede.
Sistemas comprometidos geralmente executam tarefas não programadas como executar programas aleatórios, ou executar funções não programadas normalmente.
Outros sinais que considero bem suspeitos, incluem tentativas repetidas de acessar os mesmos arquivos, servidores ou permissões em aplicativos.
Com certeza pode ser uma indicação de um ataque DDOS em sua rede, na base da tentativa e erro para tentar obter acesso aos sistemas.
Então, monitorar e identificar o tráfego de saída ou entrada que você ache incomum, deverá ser feito todos os dias.
3 - Atividade incomum do usuário:
Outra coisa que eu considero essencial numa solução de monitoramento de segurança eficaz, é manter logs de auditoria completos dos usuários.
Monitorar de onde estão tentando acessar arquivos e a que horas foram feitos os acessos, faz parte de uma boa prática de segurança para identificar qualquer coisa que não esteja nos padrões estabelecidos por você em sua rede.
Não monitore apenas onde e quando as contas são usadas, monitore também o que estão fazendo.
Se você notar que estão fazendo um número excessivo de alterações em um sistema, solicitações de leitura de arquivos, acesso a registros de aplicativos, ou volumes de leitura fora do normal em bancos de dados, certamente é um indício de que alguém está tentando coletar dados importantes na sua empresa.
Se você monitora os logs de sua rede e nota que um determinado usuário tentou acessar o banco de dados da empresa às 2 horas da manhã, ou os logs informam que um funcionário está tentando acessar sua conta de outro país quando você sabe que ele está em sua casa talvez dormindo, não pense 2 vezes em bloquear o acesso ou conta.
4 - Aplicativos mal-comportados:
Monitore os aplicativos que não fazem o que você está esperando, ou possuem comportamento estranho/não esperado. Esse é um indício de violação.
Mesmo que possam haver razões para este tipo de atividade, como configurações mal efetuadas ou erro do usuário, certamente é um sinal de que sua rede foi comprometida.
Procure entender que monitorar atividades suspeitas incluem monitorar programas automaticamente carregados na inicialização de seus sistemas mesmo que não tenham sido configurados para isso.
Você pode ler o meu artigo: Algumas coisas interessantes (8 coisas) que você pode efetuar com a ferramenta de Configuração do Sistema do Windows MSconfig.exe .
Se você tem dificuldade em desligar ou reiniciar um dispositivo ou computador, caixas de diálogo pop-up excessivas em seus sistemas, ou quaisquer outras atividades que não sejam efetuadas por você administrador de sistemas, é melhor ficar atento ao sinais de que sua rede foi violada.
Uma coisa que você deve prestar bastante atenção é a luz da webcam piscando por um breve período, mesmo quando você não estiver usando um aplicativo de vídeo, pois isso pode ser uma indicação de acesso não autorizado a um dispositivo. Veja o que o Mark Zuckerberg fez com a câmera de seu notebook na foto abaixo.
Sim, ele colou um adesivo na câmera e no bluetooth ! |
Conclusão:
Monitorar e gerenciar um sistema de informação nunca foi uma tarefa fácil e prazerosa, mas é preciso ser feita de forma eficiente.
Nenhum comentário :
Postar um comentário
Por favor, evite palavras de baixo calão, ou qualquer tipo de ofensas. Seja construtivo ao comentar !