Descrever estratégias básicas de mitigação
Você aprendeu que existem muitos tipos diferentes de ataques cibernéticos. Mas como você defende sua organização contra os cibercriminosos? Existem várias maneiras diferentes de manter os ciberatacantes à distância, desde a autenticação multifator até a segurança aprimorada do navegador, informando e educando os usuários.
O que é uma estratégia de mitigação?
Uma estratégia de mitigação é uma medida ou conjunto de medidas que uma organização toma para prevenir ou se defender contra um ataque cibernético. Isso geralmente é feito através da implementação de políticas e processos tecnológicos e organizacionais projetados para proteger contra ataques. Aqui estão algumas das muitas estratégias de mitigação diferentes disponíveis para uma organização:
Autenticação multifator
Tradicionalmente, se a senha ou o nome de usuário de alguém são comprometidos, isso permite que um cibercriminoso obtenha o controle da conta. Mas a autenticação multifator foi introduzida para combater isso.
A autenticação multifator funciona exigindo que um usuário forneça várias formas de identificação para verificar se é quem afirma ser. A forma mais comum de identificação usada para verificar ou autenticar um usuário é uma senha. Isso representa algo que o usuário sabe.
Dois outros métodos de autenticação fornecem algo que o usuário é, como uma impressão digital ou varredura da retina (uma forma biométrica de autenticação), ou fornecem algo que o usuário tem, como um telefone, chave de hardware ou outro dispositivo confiável. A autenticação multifator emprega duas ou mais dessas formas de prova para verificar um usuário válido.
Por exemplo, um banco pode exigir que um utilizador forneça códigos de segurança enviados para o seu dispositivo móvel, para além do seu nome de utilizador e palavra-passe, para aceder à sua conta online.
Segurança do navegador
Todos nós dependemos de navegadores para acessar a internet para trabalhar e realizar nossas tarefas diárias. Como você aprendeu anteriormente, os invasores podem comprometer navegadores mal protegidos. Um usuário pode baixar um arquivo mal-intencionado ou instalar um complemento mal-intencionado que pode comprometer o navegador, o dispositivo e até mesmo se propagar nos sistemas de uma organização. As organizações podem se proteger contra esses tipos de ataques implementando políticas de segurança que:
- Impeça a instalação de extensões de navegador ou complementos não autorizados.
- Permita apenas que navegadores permitidos sejam instalados em dispositivos.
- Bloquear determinados sites usando filtros de conteúdo da Web.
- Mantenha os navegadores atualizados.
Educar os utilizadores
Os ataques de engenharia social dependem das vulnerabilidades dos seres humanos para causar danos. As organizações podem se defender contra ataques de engenharia social educando seus funcionários. Os usuários devem aprender a reconhecer conteúdo malicioso que recebem ou encontram e saber o que fazer quando detetam algo suspeito. Por exemplo, as organizações podem ensinar os usuários a:
- Identifique elementos suspeitos em uma mensagem.
- Nunca responda a pedidos externos de informações pessoais.
- Bloqueie dispositivos quando eles não estiverem em uso.
- Armazene, partilhe e remova dados apenas de acordo com as políticas da organização.
Informações sobre ameaças
O cenário de ameaças pode ser vasto. As organizações podem ter muitos vetores de ataque que são todos alvos possíveis para os cibercriminosos. Isso significa que as organizações precisam tomar o máximo de medidas possível para monitorar, prevenir, se defender contra ataques e até mesmo identificar possíveis vulnerabilidades antes que os cibercriminosos as usem para realizar ataques. Em suma, eles precisam usar informações sobre ameaças.
A inteligência de ameaças permite que uma organização colete informações de sistemas, detalhes sobre vulnerabilidades, informações sobre ataques e muito mais. Com base em sua compreensão dessas informações, a organização pode implementar políticas de segurança, dispositivos, acesso de usuários e muito mais, para se defender contra ataques cibernéticos. A coleta de informações para obter insights e responder a ataques cibernéticos é conhecida como inteligência de ameaças.
As organizações podem usar soluções tecnológicas para implementar inteligência contra ameaças em seus sistemas. Estas são muitas vezes soluções inteligentes de ameaças que podem recolher informações automaticamente e até mesmo caçar e responder a ataques e vulnerabilidades.
Estas são apenas algumas das estratégias de mitigação que as organizações podem tomar para se protegerem contra ciberataques. As estratégias de mitigação permitem que uma organização adote uma abordagem robusta à cibersegurança. Em última análise, isso protegerá a confidencialidade, a integridade e a disponibilidade das informações.