A Invasão à OPM: O que está sendo feito corretamente


No dia 4 de junho o escritório da imprensa federal dos Estados Unidos anunciou uma fuga “massiva” de dados dos funcionários federais estadunidenses, hospedados no Escritório de Administração de Pessoal (OPM) dentro do Departamento de Segurança Nacional dos Estados Unidos. Seguindo a uma fuga anterior descoberta em março de 2014, se diz que esta fuga tem exposto a informação pessoal de até 4 milhões de empregados do pais. O Washington Post reportou que os oficiais estadunidenses suspeitam que o governo chinês esteja por trás do ataque, que representa “a segunda invasão estrangeira significativa a redes do governo dos EUA em meses recentes”.

O que está sendo feito corretamente na OPM

A pesar de que este ataque a empregados federais e suas agências constitui um ato de espionagem, e por tanto é uma preocupação importante para os EUA, vemos sinais nos jornais de que o OPM está tomando certas decisões que merecem elogio. Como mostrado na cobertura recente do Washington Post, “Após que a invasão de março de 2014 foi descoberta, o OPM fez ‘um esforço agressivo por atualizar nossa postura de cibersegurança, adicionando numerosas ferramentas e capacidades a nossas redes’ disse Seymour. ‘Como resultado de adicionar estas ferramentas, temos podido detectar esta intrusão a nossas redes.’”

Este tipo de resposta a uma invasão inicial não só é apropriada, senão que exemplar. As agências governamentais precisam ser proativas, e têm notado que invasões como o recente ataque à Sony provam que o inimigo pode já ter atravessado suas portas, e as vezes eles têm passeado por suas redes durante meses antes de ser detectados.

Ponto fundamental: seja proativo

Muitas organizações, tanto em setores privados como públicos, hospedam dados extremadamente sensíveis. Os dados de alto valor idealmente estão confinados a servidores corretamente fortificados, e são selados fortemente mediante o uso extensivo de listas brancas e auditorias rigorosas. A autenticação multifatorial e as senhas fortes têm importância crítica, e existe uma nova tática que se torna ainda mais crucial com cada novo ataque que conhecemos: a caça ativa e constante de anomalias.

Os dados sensíveis tendem a reunir-se nos endpoints da rede, como computadores portáteis ou servidores, e têm o costume de multiplicar-se em cópias não autorizadas dentro de lugares de armazenamento não autorizados. Por esta razão, é essencial que as equipes de segurança atuais criem e atualizem regularmente linhas de base da atividade normal para cada endpoint que armazene dados sensíveis, e que depois monitorem ativamente a presença de sinais de comportamento anômalo fazendo comparações contra essas linhas de base.

Os atores das ameaças atuais estão implantando malware em lugares incomuns que não são visíveis com a maioria das ferramentas de segurança. Com sua habilidade exclusiva de conseguir visibilidade dos dispositivos debaixo do sistema operativo, EnCase® Endpoint Security foi desenvolvido para ver o que é desconhecido ao ajudar a criar uma linha de base do comportamento normal através de todos os dispositivos da sua organização e logo monitorar a presença de sinais que indiquem que está acontecendo alguma coisa incomum. Al final das contas, as anomalias são a marca de uma infiltração.

Você tem algum comentário? Você está caçando proativamente às ameaças nos seus sistemas? Convidamos você a escrever algumas palavras na seção a seguir, tanto sobre este tema como sobre algum outro tema que você gostaria que discutamos neste blog.


TEMAS RELACIONADOS

Guidance Software anuncia o lançamento de EnCase Endpoint Security

Faça parte do nosso Grupo de Usuários do EnCase em Português no LinkedIn

CryptoWall 2.0, quando os ciberatacantes “protegem” seus dados  

Curta a Nossa Página em Português no Facebook

2015: A luta contra ataques adaptáveis precisa de defesas adaptáveis com resposta automatizada

No comments :

Post a Comment