{"id":20494,"date":"2022-12-23T16:38:33","date_gmt":"2022-12-23T19:38:33","guid":{"rendered":"https:\/\/www.kaspersky.com.br\/blog\/?p=20494"},"modified":"2022-12-23T16:38:33","modified_gmt":"2022-12-23T19:38:33","slug":"xmas-network-security","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/xmas-network-security\/20494\/","title":{"rendered":"Ciberseguran\u00e7a no Natal"},"content":{"rendered":"<p>Como todo especialista em seguran\u00e7a da informa\u00e7\u00e3o sabe, os cibercriminosos adoram os feriados. Usu\u00e1rios mais experientes podem esperar golpes de vendas e phishing sob o disfarce de presentes e de mensagens de felicita\u00e7\u00f5es, enquanto as organiza\u00e7\u00f5es podem esperar ataques DDoS em seus servidores (como os que os servi\u00e7os <a href=\"https:\/\/www.nbcnews.com\/tech\/tech-news\/hacked-xbox-back-online-while-playstation-down-another-day-n274821\" target=\"_blank\" rel=\"noopener nofollow\">Xbox e PlayStation j\u00e1 experimentaram<\/a>) ou, pior, invas\u00f5es de rede (<a href=\"https:\/\/www.businessinsider.com\/bbc-christmas-day-hack-2013-12?r=US&amp;IR=T\" target=\"_blank\" rel=\"noopener nofollow\">\u00e9 com voc\u00ea, BBC<\/a>) . Para os invasores de rede, o Natal oferece duas oportunidades de ouro. A primeira \u00e9 que as pessoas relaxam antes do recesso, deixando-as menos atentas para um incidente s\u00e9rio e, a segunda, muitos funcion\u00e1rios de TI est\u00e3o de folga. Ambos os fatores afetam negativamente a velocidade e a efic\u00e1cia da resposta. Para minimizar as chances de um ataque bem-sucedido, voc\u00ea pode tomar algumas medidas simples, mas bastante eficazes. Claro, eles n\u00e3o garantem seguran\u00e7a total, mas reduzem bastante as op\u00e7\u00f5es dos hackers.<\/p>\n<h2>Log out<\/h2>\n<p>Como 2022 mostrou, o mundo do cibercrime tornou-se ainda mais especializado e voltado para nichos. Os cibercriminosos <a href=\"https:\/\/securelist.com\/initial-access-data-price-on-the-dark-web\/106740\/\" target=\"_blank\" rel=\"noopener\">vendem o acesso inicial a redes corporativas como um servi\u00e7o<\/a>, onde uma das mercadorias mais comuns s\u00e3o as credenciais leg\u00edtimas dos funcion\u00e1rios roubadas por meio de malware ou phishing. Voc\u00ea pode tornar esses ataques mais dif\u00edceis de realizar introduzindo um caro sistema de autentica\u00e7\u00e3o multifatorial e uma <a href=\"https:\/\/www.kaspersky.com.br\/blog\/zero-trust-security\/15805\/\" target=\"_blank\" rel=\"noopener\">estrat\u00e9gia zero trust<\/a>, embora a semana anterior ao Natal definitivamente n\u00e3o seja o momento de fazer mudan\u00e7as radicais em seu sistema de seguran\u00e7a.<\/p>\n<p>Mas existem algumas medidas simples que voc\u00ea pode adotar:<\/p>\n<ol>\n<li>Verifique se a lista de funcion\u00e1rios com acesso \u00e0 infraestrutura corporativa via VPN ou RDP n\u00e3o inclui pessoas n\u00e3o autorizadas, contas t\u00e9cnicas desnecess\u00e1rias ou colegas demitidos. Revogue o acesso daqueles que n\u00e3o precisam.<\/li>\n<li>Altere as senhas da conta do administrador e certifique-se de que todos os administradores de plant\u00e3o tenham a nova senha. Se a autentica\u00e7\u00e3o multifator n\u00e3o estiver habilitada para alguns, agora \u00e9 a hora de fazer.<\/li>\n<li>Uma vers\u00e3o mais radical da dica anterior \u00e9 criar contas de administra\u00e7\u00e3o especiais de \u201cemerg\u00eancia\u201d para poss\u00edveis respostas a incidentes durante o feriado. Os direitos concedidos a contas de administrador regulares podem at\u00e9 ser temporariamente restritos para que os invasores n\u00e3o possam explor\u00e1-los.<\/li>\n<li>Encerre as sess\u00f5es desnecess\u00e1rias que os funcion\u00e1rios deixaram em qualquer dispositivo por um longo per\u00edodo. Isso se aplica igualmente a apps de mensagens corporativos, aplicativos da web e quaisquer outros servi\u00e7os.<\/li>\n<li>Encerre conex\u00f5es VPN desnecess\u00e1rias<\/li>\n<\/ol>\n<h2>Instale as patches<\/h2>\n<p>Outra maneira comum de se infiltrar em uma rede corporativa \u00e9 explorando vulnerabilidades n\u00e3o corrigidas. E para os hackers, as campe\u00e3s incontest\u00e1veis nesse caso s\u00e3o as brechas na infraestrutura de servidores corporativos, como ProxyShell (CVE-2021-34473). Isso torna poss\u00edvel se infiltrar nas partes mais interessantes da rede e assumir servidores adicionais, at\u00e9 o controlador de dom\u00ednio. Portanto, antes do recesso, n\u00e3o custa nada verificar e instalar novas patches para todos os aplicativos principais. Claro, este processo \u00e9 muito mais simples se voc\u00ea usar <a href=\"https:\/\/www.kaspersky.com.br\/small-to-medium-business-security?icid=br_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">solu\u00e7\u00f5es de seguran\u00e7a<\/a> com sistema integrado de gerenciamento de patches.<\/p>\n<h2>Atribua responsabilidades<\/h2>\n<p>Nomeie (por escrito) pessoas respons\u00e1veis \u200b\u200bpela resposta a incidentes. Todos os envolvidos devem conhecer a aloca\u00e7\u00e3o de fun\u00e7\u00f5es e as pessoas devem estar dispon\u00edveis por telefone e online 24 horas por dia, 7 dias por semana. No caso de um grande ataque, os mensageiros e e-mails corporativos podem ficar inativos, por isso \u00e9 importante ter canais de comunica\u00e7\u00e3o de backup aos quais todos os membros da \u201cequipe de alerta\u201d estejam conectados.<\/p>\n<h2>Promova treinamentos<\/h2>\n<p>Se voc\u00ea tiver acesso a alguma <a href=\"https:\/\/k-asap.com\/pt\/?icid=br_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder____kasap___\" target=\"_blank\" rel=\"noopener\">plataforma de treinamento para conscientiza\u00e7\u00e3o em seguran\u00e7a<\/a>, agora \u00e9 a hora de realizar um exerc\u00edcio de phishing com tema natalino. Quem cair nessa deve provavelmente refazer o curso de forma\u00e7\u00e3o (provavelmente no pr\u00f3ximo ano) e trocar as senhas antes das f\u00e9rias.<br>\nSe voc\u00ea ainda n\u00e3o tem acesso a esse sistema, pelo menos envie um e-mail lembrando os funcion\u00e1rios de ficarem atentos, com algumas capturas de tela de \u201cphishing de Natal\u201d anexadas como exemplo.<strong>\u00a0<\/strong><\/p>\n<h2>Considere um MDR<\/h2>\n<p>Se, ao se preparar para um ataque durante o feriado, voc\u00ea perceber que sua equipe n\u00e3o est\u00e1 pronta para fornecer prote\u00e7\u00e3o de rede 24 horas por dia, 7 dias por semana, considere a contrata\u00e7\u00e3o de especialistas em <a href=\"https:\/\/www.kaspersky.com.br\/enterprise-security\/managed-detection-and-response?icid=br_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">Detec\u00e7\u00e3o e Resposta Gerenciadas.<\/a><\/p>\n<p>Trata-se basicamente uma equipe terceirizada para resolver problemas de seguran\u00e7a da informa\u00e7\u00e3o. Os provedores de MDR podem implantar solu\u00e7\u00f5es baseadas em produtos l\u00edderes de infosec com bastante rapidez, mas ainda ser\u00e1 uma miss\u00e3o dif\u00edcil de ser executada \u00e0s v\u00e9speras do Natal. Portanto, mudar para o MDR pode ser uma resolu\u00e7\u00e3o de Ano Novo, pois \u00e9 a solu\u00e7\u00e3o mais eficaz para empresas que ainda n\u00e3o podem pagar uma vigil\u00e2ncia de Natal completa e em tempo real.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"mdr\">\n","protected":false},"excerpt":{"rendered":"<p>Muitos hacks come\u00e7aram durante o feriado do Natal. Algumas dicas simples reduzir\u00e3o as chances de sua empresa se tornar a pr\u00f3xima v\u00edtima.<\/p>\n","protected":false},"author":2722,"featured_media":20495,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1119,12,1655,1656],"tags":[830,3091,221,267],"class_list":{"0":"post-20494","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-tips","9":"category-enterprise","10":"category-smb","11":"tag-tips","12":"tag-feriados","13":"tag-phishing","14":"tag-vulnerabilidades"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/xmas-network-security\/20494\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/xmas-network-security\/24999\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/xmas-network-security\/20494\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/xmas-network-security\/27566\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/xmas-network-security\/25328\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/xmas-network-security\/25651\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/xmas-network-security\/28214\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/xmas-network-security\/27476\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/xmas-network-security\/34440\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/xmas-network-security\/46653\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/xmas-network-security\/19905\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/xmas-network-security\/25697\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/xmas-network-security\/31374\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/xmas-network-security\/31084\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/tips\/","name":"Dicas"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/20494","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/2722"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=20494"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/20494\/revisions"}],"predecessor-version":[{"id":20497,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/20494\/revisions\/20497"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/20495"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=20494"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=20494"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=20494"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}