Descrever as estratégias básicas de mitigação

Concluído

Você aprendeu que há vários tipos diferentes de ataques cibernéticos. Mas como você defende sua organização contra os criminosos cibernéticos? Há várias maneiras diferentes de conter os ataques cibernéticos, desde a autenticação multifator para melhorar a segurança do navegador até informar e instruir os usuários.

O que é uma estratégia de mitigação?

Uma estratégia de mitigação é uma medida ou uma coleção de etapas que uma organização realiza para evitar ou defender contra um ataque cibernético. Geralmente é feita com a implementação de políticas e processos tecnológicos e organizacionais desenvolvidos para proteger contra ataques. Aqui estão algumas das várias estratégias de mitigação diferentes disponíveis para uma organização:

Autenticação multifator

Tradicionalmente, se a senha ou o nome de usuário de alguém for comprometido, permitirá que um criminoso cibernético assuma o controle da conta. Mas a autenticação multifator foi introduzida para combater esse problema.

A autenticação multifator funciona exigindo que o usuário forneça várias formas de identificação para verificar se ele é quem afirma ser. A forma mais comum de identificação usada para verificar ou autenticar um usuário é a senha. Ela representa algo que o usuário sabe.

Os dois outros métodos de autenticação fornecem algo que o usuário é, como a impressão digital ou verificação da retina (uma forma de autenticação biométrica) ou algo que o usuário tem, como um telefone, uma chave de hardware ou outro dispositivo confiável. A autenticação multifator emprega duas ou mais dessas formas de prova para verificar um usuário válido.

Por exemplo, um banco pode exigir que um usuário forneça códigos de segurança enviados ao seu dispositivo móvel, além do nome de usuário e senha, para acessar a conta online.

Segurança do navegador

Todos nós contamos com navegadores para acessar a Internet para trabalhar e realizar nossas tarefas diárias. Como você aprendeu anteriormente, os invasores podem comprometer navegadores mal protegidos. Um usuário pode baixar um arquivo mal-intencionado ou instalar um complemento mal-intencionado que pode comprometer o navegador, o dispositivo e até mesmo se propagar para os sistemas da organização. As organizações podem se proteger contra esses tipos de ataques implementando políticas de segurança que:

  • Impeçam a instalação de extensões de navegador ou complementos não autorizados.
  • Permitam que somente os navegadores permitidos sejam instalados nos dispositivos.
  • Bloqueiem determinados sites usando filtros de conteúdo da Web.
  • Mantenham os navegadores atualizados.

Instruir os usuários

Os ataques de engenharia social dependem das vulnerabilidades dos seres humanos para causar danos. As organizações podem se defender contra ataques de engenharia social educando a equipe. Os usuários devem aprender a reconhecer o conteúdo mal-intencionado que eles recebem ou encontram e saber o que fazer quando identificar algo suspeito. Por exemplo, as organizações podem ensinar os usuários a:

  • Identificar os elementos suspeitos em uma mensagem.
  • Nunca responder a solicitações externas para obter informações pessoais.
  • Bloquear dispositivos quando não estiverem em uso.
  • Somente armazenar, compartilhar e remover os dados de acordo com as políticas da organização.

Inteligência contra ameaças

O panorama de ameaças pode ser vasto. As organizações podem ter muitos vetores de ataque que são possíveis alvos para criminosos cibernéticos. Ou seja, as organizações precisam tomar o máximo de medidas possível para monitorar, impedir, defender contra ataques e até mesmo identificar possíveis vulnerabilidades antes dos criminosos cibernéticos usá-las para realizar ataques. Em suma, elas precisam usar a inteligência contra ameaças.

A inteligência contra ameaças permite que a organização colete informações de sistemas, detalhes sobre vulnerabilidades, informações sobre ataques e muito mais. Com base no entendimento dessas informações, a organização pode implementar políticas de segurança, dispositivos, acesso do usuário e muito mais para se defender contra os ataques cibernéticos. A coleta de informações para obter insights e responder aos ataques cibernéticos é conhecida como inteligência contra ameaças.

As organizações podem usar soluções tecnológicas para implementar a inteligência contra ameaças em seus sistemas. Muitas vezes, são as soluções inteligentes contra ameaças que podem coletar informações automaticamente e até mesmo procurar e responder a ataques e vulnerabilidades.

Essas são apenas algumas das estratégias de mitigação que as organizações podem tomar para proteger contra ataques cibernéticos. As estratégias de mitigação permitem que uma organização adote uma abordagem robusta para segurança cibernética. Isso, em última análise, protegerá a confidencialidade, a integridade e a disponibilidade das informações.