- Segurança da Informação
- No comments
Dica 2º Detecção – Nesse Momento Sua Empresa esta sendo Atacada por Grupos Criminosos Hackers
Mesmo com todas as ações de prevenção, ainda assim existirão brechas que não foram identificadas pela TI, ou ainda, que não puderam ser bloqueadas e o incidente ocorreu. E agora? Perdi tudo? Ransonware? Hackers? Servidor Zumbi? O que fazer?
Esse é um assunto extenso que exige muito conhecimento técnico, mas ainda assim existem processos, básicos, que podem ajudar na detecção do problema.
Primeiro passo: identificar quais serviços/equipamentos foram afetados no incidente. Esse é o ponto número 1 e tão importante quanto os outros. Aqui identifica-se onde está o problema. Para isso basta olhar a tabela feita anteriormente onde constam todos os serviços e os impactos.
Alertas sobre o incidente: Afim de ter o menor dano possível, em caso de incidente, a equipe de TI precisa ser alertada o mais rápido possível quando o problema ocorrer. Para isso pode-se utilizar ferramentas de monitoramento, tais como:
- Spiceworks: https://www.spiceworks.com/free-network-monitoring-management-software/
- Nagios: http://www.nagios.org/
- Zabbix: http://www.zabbix.com/
Essa ferramentas, se bem configuradas, Ajudam a identificar anomalias, ou seja, movimentos fora dos padrões rotineiros dos serviços, e com isso a TI pode partir para um check-up afim de averiguar o que causa o comportamento atípico.
Além dessas ferramentas, pode-se utilizar o EventSentry Light para monitoramento de utilização de dados/arquivos em sistemas de fileserver (https://www.eventsentry.com/downloads/select-edition).
Essa ferramenta faz a leitura da quantidade de arquivos que estão sendo acessados e até editados ao mesmo tempo no servidor, com isso, no caso de um Ransomware, por exemplo, o sistema alerta via e-mail que o padrão de acessos foi mudado. Por exemplo: Se em um determinado servidor de arquivos o padrão de acesso são 100 arquivos editados por hora, caso esse limite seja ultrapassado o sistema alerta via e-mail os administradores de TI para que tomem a ação necessária. O sistema permite também configurar ações para caso o padrão de uso seja ultrapassado, como por exemplo: desligar o serviço de compartilhamento, bloquear o usuário que este editando mais arquivos, etc. Além dessas funcionalidade o sistema pode detectar alterações em honey spots “arquivos armadilha”, que em caso de alteração o administrador recebe um alerta via e-mail.
Essas são algumas simples soluções gratuitas para detecção de problemas em sistemas, serviços e equipamentos de TI.
Continuação das Dicas
Dica 3° Reação: Como eliminar Um Ataque de Vírus que está Devastando os Dados da sua Empresa Próxima Dica