Nossas defesas cibernéticas continuam a melhorar devido à conscientização criada pelas recentes notícias. O ritmo da evolução do cenário de ameaças cibernéticas aumenta a cada dia, e isso frequentemente enfraquece nossas capacidades de impedir ataques. A questão não é se você será comprometido ou se seus dados serão vazados, e sim QUANDO isto acontecerá.

Ataques que tentam tornar seus serviços online indisponíveis ou ocultam um ataque real em andamento.

O vazamento de dados confidenciais pessoais ou corporativos, que antes era restrito, agora torna-se público. Ameaças e táticas como essas, que geram ansiedade, mostram os sinais clássicos de um golpe para roubar dinheiro, dados, propriedade ou serviços por meio da coerção ou extorsão financeira.

Ataques internos (Funcionários, prestadores, ex-funcionários, etc)
Ações maliciosas executadas por funcionários, terceiros, contratados etc.
Ransowares e Malware (vírus)
Técnicas de engenharia social e malware criados especificamente para fazer você pagar Infecção por algum tipo.
Ataques de negação de serviços (DDOS)
Ataques que tentam tornar seus serviços online indisponíveis ou ocultam um ataque real em andamento.
Vazamento de dados / Extorsão digital.
O vazamento de dados confidenciais, sejam eles pessoais ou corporativos que, antes, era restrito, torna-se público. Ameaças e táticas como essas, que geram ansiedade, mostram os sinais clássicos de um golpe, que tenta roubar dinheiro, dados, propriedade ou serviços por meio da coerção ou extorsão financeira.
Ataque a Sistemas WEB
Sistemas, sites e aplicações Web frequentemente são alvo de cibercriminosos, que alteram e/ou roubam os mais variados tipos de dados, comprometendo a segurança das informações da sua empresa.
Phishing
É o tipo de fraude por meio da qual um golpista tenta obter dados pessoais e financeiros de um usuário, pela utilização combinada de meios técnicos e engenharia social.

METODOLOGIA STWBrasil

A STWBrasil segue uma metodologia baseada nos principais CSIRTs do mundo, sempre preocupados com a contenção e erradicação do incidente bem como com as lições aprendidas para mitigação de riscos futuros.

Entender o problema. Reconhecimento.

Um incidente de segurança pode ser definido como qualquer evento adverso, confirmado ou sob suspeita, relacionado à segurança de sistemas de informação levando a perda de um ou mais princípios básicos de Segurança da Informação: Confidencialidade, Integridade e Disponibilidade. Para isso devemos analisar imediatamente os dados e quais sistemas foram envolvidos no ataque junto a equipe de T.I.

Conter o Incidente.

Essa fase de "parar o sangramento", já que seu objetivo principal é impedir que o invasor obtenha mais informações do sistema comprometido, cause mais danos ou se espalhe para outros sistemas (movimentação lateral). Os métodos de contenção e mitigação podem variar com base no cenário de ataque, nos sistemas e nos requisitos de disponibilidade do sistema afetado.

Eliminar / Tratar o incidente.

Focar na causa e nos sintomas da violação, será primordial nessa fase, a fim de garantir que as medidas apropriadas sejam tomadas e evitar que o vetor de comprometimento seja reutilizado em um momento posterior. Garantir que os códigos maliciosos e as máquinas comprometidas sejam removidas ou contidas separadamente da rede. Essa fase pode incluir outras atuações da STWBrasil como:

• Restauração de backup ou snapshots.
• Análise de vulnerabilidade.
• Hardening dos servidores e estações.
• Perícia Forense e investigação cibernética.

Recuperação do Incidente.

O objetivo desta fase final é colocar os sistemas afetados de volta à produção de maneira segura. Também inclui o monitoramento do sistema para atividades suspeitas que podem indicar o retorno do invasor (IDS / IPS / SIEM, etc). Finalmente, indicações sobre a correção e mitigações a médio e longo prazo são fornecidas ao cliente e a sua equipe técnica.

Lições Apreendidas.

A análise dos incidentes de segurança da informação e do impacto provocado por eles permite que a organização aprenda com seus erros, corrija suas falhas e impeça que os mesmos problemas se repitam no futuro. Serão entregues relatórios e pareceres técnicos de todas as fases do processo de resposta a incidente, podendo ser utilizado judicialmente junto a equipe jurídica.

SALA DE GUERRA

Resposta a incidentes de segurança cibernética

A maioria das organizações ainda está despreparada para responder adequadamente aos incidentes de segurança cibernética, fato que pode colocar em risco o futuro das empresas.

Para isso, é fundamental que se crie uma estratégia de resposta a incidentes desta natureza, que oriente a organização sobre como lidar com um incidente de segurança de TI – ataque cibernético, violação de dados, presença de um aplicativo malicioso, violação das políticas e padrões de segurança da empresa, entre outros.

A criação da chamada "Sala de Guerra" para administrar os incidentes tem o objetivo de minimizar os danos causados pelo incidente, além de reduzir o tempo de ação e os custos de recuperação.

Nos casos de violação de dados, os especialistas em investigação cibernética identificam a fonte da invasão e avaliam a melhor maneira de proteger seu sistema contra ataques futuros.

São feitas coletas e exames das evidências físicas e digitais com o objetivo de descobrir informações importantes sobre o incidente, para determinar onde, quando e como ele ocorreu.

Está sob ataque?

Podemos te ajudar! Preencha o formulário abaixo e um especialista da STW entrará em contato!