O ataque cibernético à infra-estrutura da Sony Picture em novembro passado trouxe à tona o fato de que todos podem ser vítimas de tais ataques e não vão desaparecer..

Tal era a escala do ataque, a Sony ainda está pegando as peças e muitos de seus sistemas permanecem off-line enquanto os profissionais de segurança tentam reparar os danos causados ​​pelo caso. O hack levou a e-mails embaraçosos sendo liberados, assim como vários filmes vazaram para sites de compartilhamento de arquivos. O dedo da culpa inicialmente apontou para a Coréia do Norte, disse estar furioso com a interpretação de seu líder Kim Jung Un no filme The Interview. Os discos rígidos também foram apagados e sua rede ficou inativa por mais de uma semana.

À luz desta e de outras violações nos últimos doze meses, como podemos proteger nossa infra-estrutura de tais transgressões??

Ponto de entrada

Embora ninguém pareça ter declarado publicamente como o ataque da Sony aconteceu, de acordo com Barry Scott, Diretor de Tecnologia da EMEA na Centrify, os atacantes inicialmente procuram um caminho para as redes..

"Muitas vezes, através de um ataque de phishing, instalando malware na máquina de um usuário desavisado, e depois de obter acesso, eles esperam ter que pular de um sistema para outro, aumentando o conhecimento da rede até chegar ao ouro", diz ele. "O objetivo é encontrar credenciais administrativas - sem direitos de administrador, eles são limitados quanto ao que podem fazer."

A visibilidade das comunicações da rede interna da empresa e a compreensão do comportamento são um elemento muitas vezes negligenciado da segurança da informação, especialmente quando as organizações investiram significativamente em defesas de fronteira modernas.

Mas em uma época em que até as impressoras podem ser comprometidas e usadas como ponto de partida para atacar outros sistemas, a percepção interna sobre o que realmente está acontecendo é vital, de acordo com David Palmer, diretor de tecnologia da Darktrace..

"A complexidade das grandes organizações pode ser gerenciada usando o aprendizado de máquina e a detecção de anormalidades para direcionar a atenção dos defensores para os incidentes que mais precisam ser investigados", diz ele..

O gerente geral da GFI Software, Sergio Galindo, diz que as organizações precisam estar cientes do que está acontecendo dentro de seu próprio escritório e rede. "Olhando para o tráfego de rede - não apenas durante o horário de expediente, mas fora do horário comercial - as empresas podem identificar padrões de tráfego incomuns que potencialmente deixam um hacker", diz ele..

"O que vimos com empresas como Sony e JP Morgan foi que os hackers podiam se sentar na rede por meses, reunindo e transferindo grandes quantidades de informações para fora da organização sem que ninguém percebesse", acrescenta..