Generic selectors
Exact matches only
Search in title
Search in content
Post Type Selectors

Entrevista com Andrés Mendoza : A linha de tempo de um ataque hacker

“Por que grandes empresas ainda não utilizam ferramentas para detectar atividades não usuais dentro da organização? “
Andrés Mendoza – ManageEngine

Mendoza é o Engenheiro de Sistemas líder da equipe de consultores técnicos LATAM da ManageEngine, e bateu um papo conosco sobre o que agora se conhece como a linha de tempo de um ataque hacker.
Um ataque como estes é o verdadeiro bicho papão da modernidade, e causa arrepios em qualquer gerente de TI que sabe muito bem os riscos envolvidos. A conversa com o Sr. Andrés Mendoza, trouxe grandes revelações que ajudam a entender de forma mais clara como isso acontece.
O que chamou a atenção sobre o assunto, foi uma pesquisa realizada pela Verizon no final de 2018. A empresa de telecomunicações americana compartilhou a informação de que a gigante maioria dos casos de violação de dados, vazamento de informações ou ataques, diferente do que se pensava não se trata de um atacante que entra, passa um dia ou dois, rouba dados, vende para outra pessoa, ou leva a público logo no mesmo momento. Na verdade 68% dos ataques duram mais de um mês, chegando a durar anos.

Ciclo de vida de um ataque de acordo com a Microsoft.

Nas palavras do Sr. Mendoza: ” Um dos casos de exemplo é o da cadeia de hoteis marriot, pois, em dezembro de 2018, publicaram uma nota para todos os usuários que parafraseando dizia o seguinte: Desculpem, pois nós fomos hackeados. O nosso banco de dados foi hackeado e os hackers estão dentro de nossa organização desde 2014, e recentemente, descobrimos.
Quatro anos dentro da organização!
Não é uma questão de quantos dados foram comprometidos, mas a pergunta é porque a empresa fica sob ataque por 4 anos e não tem as ferramentas adequadas para identificar o que está acontecendo?

“O que nos leva a questão: Por que grandes empresas ainda não utilizam ferramentas para detectar atividades não usuais dentro da organização? “

Na apresentação feita no evento da Microsoft Ignite em Orlando em 2016, já era revelada a pesquisa que explicava qual é a linha de tempo de um ataque hacker.
Em primeiro lugar existe uma preparação do atacante. Existe uma pesquisa inicial do seu alvo. Trabalham com engenheira reversa, investigam todas as brechas possíveis, tentam conseguir pelo menos uma credencial. Uma vez que consigam a primeira credencial, por mais simples que seja, depois de entrarem em até 48 horas já conseguem uma posição de administrador na organização.
Uma vez que entra na organização, costuma ficar em média de 3 a 4 meses dentro da rede da organização. Em média, apenas depois deste tempo o atacante começa a publicar ou comercializar os dados obtidos.

Esta informação quebra o paradigma de uma falsa impressão de que o atacante invade e imediatamente começa a divulgar ou comercializar os dados obtidos. E a pergunta que surge, será que há alguém conectado no ambiente de sua empresa agora? Você pode estar sofrendo um ataque neste exato momento e estar completamente desprovido de ferramentas que te auxiliem a detectar este invasor.

Entre em contato conosco e descubra como a ManageEngine pode ajudar a blindar a sua empresa contra mal intencionados.

ACS Pro Revendedor Autorizado ManageEngine e Zoho no Brasil.
Fone / WhatsApp (11) 2626-4653.

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

Você pode Querer Ler Também

4 Dicas para consolidar o seu Data Center

2 de janeiro de 2025/

A Consolidação do Data Center é fundamental, para utilizar da forma mais eficaz os recursos que temos para atender o crescimento incessante do mercado, evitando mudanças desnecessários na infraestrutura. Esta tarefa torna-se complicada, pois a...

No Blog da ACSPRO, você encontra insights, tendências e soluções que conectam sua empresa à tecnologia da ManageEngine. Aqui, mostramos como transformar sua TI em um diferencial estratégico, elevando eficiência, segurança e produtividade para impulsionar seus negócios.

Mais populares

  • All Posts
  • Access Manager Plus
  • Access Manager Plus
  • ACSPro
  • AD360
  • ADAudit
  • ADManager
  • ADSelfService Plus
  • AlarmsOne
  • Analytics Plus
  • Application Control Plus
  • Applications Manager
  • Asset Explorer
  • Browser Security Plus
  • Cloud Security Plus
  • CloudSpend
  • Cybersecurity
  • DataSecurity Plus
  • DDI
  • Device Control Plus
  • DLP Data Loss Prevention
  • Endpoint Central
  • Endpoint Central Cloud
  • Endpoint Central MSP
  • Endpoint Central MSP Cloud
  • Endpoint DLP Plus
  • Eventlog Analyzer
  • Exchange Reporter
  • FileAudit Plus
  • Firewall Analyzer
  • Identity 360
  • IT360
  • Key Manager Plus
  • LGPD
  • Log360
  • M365
  • M365 Security Plus
  • ManageEngine
  • Mobile Device Management
  • Mobile Device Manager Edition Plus Cloud
  • Mobile Device Manager Plus
  • Netflow Analyzer
  • Network Configuration Manager
  • Network Defender Plus
  • Office365 Manager Plus
  • OpManager
  • OpManager MSP
  • OpManager Plus
  • OpStor
  • OpUtilis
  • OS Deployer
  • PAM360
  • Password Manager PRO MSP
  • PasswordManager Pro
  • Patch Connect Plus
  • Patch Manager Plus
  • Patch Manager Plus Cloud
  • RackBuilder
  • RecoveryManager Plus
  • Remote Access Plus
  • RMM Central
  • Segurança de TI
  • Sem categoria
  • ServiceDesk Plus
  • ServiceDesk Plus MSP
  • ServiceDesk Plus On Demand
  • SharePoint Manager
  • Site24x7
  • SupportCenter Plus
  • Switch Port Mapper
  • System Tools
  • VM Manager Plus
  • Vulnerability Manager Plu
  • Vulnerability Manager Plu
  • Vulnerability Manager Plus
  • Zoho Analytics
  • Zoho Assist
  • Zoho Brasil
  • Zoho CRM
  • Zoho Desk
  • Zoho Reports
  • Zoho Workplace

Posts Recomendados

  • All Posts
  • Access Manager Plus
  • Access Manager Plus
  • ACSPro
  • AD360
  • ADAudit
  • ADManager
  • ADSelfService Plus
  • AlarmsOne
  • Analytics Plus
  • Application Control Plus
  • Applications Manager
  • Asset Explorer
  • Browser Security Plus
  • Cloud Security Plus
  • CloudSpend
  • Cybersecurity
  • DataSecurity Plus
  • DDI
  • Device Control Plus
  • DLP Data Loss Prevention
  • Endpoint Central
  • Endpoint Central Cloud
  • Endpoint Central MSP
  • Endpoint Central MSP Cloud
  • Endpoint DLP Plus
  • Eventlog Analyzer
  • Exchange Reporter
  • FileAudit Plus
  • Firewall Analyzer
  • Identity 360
  • IT360
  • Key Manager Plus
  • LGPD
  • Log360
  • M365
  • M365 Security Plus
  • ManageEngine
  • Mobile Device Management
  • Mobile Device Manager Edition Plus Cloud
  • Mobile Device Manager Plus
  • Netflow Analyzer
  • Network Configuration Manager
  • Network Defender Plus
  • Office365 Manager Plus
  • OpManager
  • OpManager MSP
  • OpManager Plus
  • OpStor
  • OpUtilis
  • OS Deployer
  • PAM360
  • Password Manager PRO MSP
  • PasswordManager Pro
  • Patch Connect Plus
  • Patch Manager Plus
  • Patch Manager Plus Cloud
  • RackBuilder
  • RecoveryManager Plus
  • Remote Access Plus
  • RMM Central
  • Segurança de TI
  • Sem categoria
  • ServiceDesk Plus
  • ServiceDesk Plus MSP
  • ServiceDesk Plus On Demand
  • SharePoint Manager
  • Site24x7
  • SupportCenter Plus
  • Switch Port Mapper
  • System Tools
  • VM Manager Plus
  • Vulnerability Manager Plu
  • Vulnerability Manager Plu
  • Vulnerability Manager Plus
  • Zoho Analytics
  • Zoho Assist
  • Zoho Brasil
  • Zoho CRM
  • Zoho Desk
  • Zoho Reports
  • Zoho Workplace