Como detectar um ataque cibernético contra sua empresa
Este artigo foi publicado originalmente na IndustryWeek. Postagem de blog de convidado por Traci Spencer, gerente do programa de concessão da TechSolve, Inc., o parceiro regional do sudoeste do Ohio MEP, parte da MEP National Network TM .
Este artigo é o terceiro de uma série de cinco partes que descreve as práticas recomendadas quando se trata de "Segurança cibernética para fabricantes". Essas recomendações seguem a estrutura de segurança cibernética do Instituto Nacional de Padrões e Tecnologia (NIST), que se tornou o padrão para o setor de manufatura dos EUA.
Na segunda parte da série de cinco partes da Rede Nacional MEP sobre “Segurança cibernética para fabricantes”, abordamos como proteger seus valiosos ativos eletrônicos contra ameaças à segurança da informação. Mas se sua fábrica fosse alvo de um criminoso cibernético, você seria capaz de reconhecer a ameaça? Ou, se um funcionário estivesse fazendo algo malicioso, como desviar pagamentos para sua conta pessoal, você seria capaz de detectar a atividade? A detecção rápida é a chave para conter com sucesso qualquer precipitação de uma violação de informação. Para responder rapidamente a um ataque cibernético, você deve primeiro ter os mecanismos certos para detectar a ameaça.
Instalar e atualizar programas antivírus e outros programas de segurança cibernética
Se você ainda não instalou software antivírus, antimalware e antispyware em todos os dispositivos de sua fábrica, agora é a hora. Instale, use e atualize regularmente essas medidas de segurança cibernética em cada computador, tablet e smartphone.
Esses mecanismos podem ajudar a proteger os dados e informações valiosos da sua empresa contra malware, que é o termo geral para código malicioso. Escrito com a intenção de roubar ou causar danos aos sistemas de informação, o malware contém vírus, spyware e ransomware. O código malicioso não só pode roubar a memória do computador; também pode permitir que um criminoso cibernético registre as ações do seu computador e acesse informações confidenciais.
Para obter o máximo de seus programas anti-malware, configure o software para verificar automaticamente se há atualizações pelo menos uma vez por dia ou em tempo real, se disponível. Ajuste as configurações para executar uma verificação completa após as atualizações diárias.
Um exemplo de configurações anti-malware comerciais típicas pode incluir:
- Executar programas antivírus diariamente ou à noite, como à meia-noite
- Programação de verificação de vírus para cerca de meia hora depois (12h30)
- Em seguida, execute o software anti-spyware algumas horas depois, por exemplo, às 2h30.
- Executar uma verificação completa do sistema logo depois (3h00)
Este exemplo é baseado na suposição de que uma instalação sempre tem uma conexão de Internet de alta velocidade em execução para todos os dispositivos. O tempo de suas atualizações e verificações pode variar, mas você precisa executá-las diariamente. Certifique-se de programá-los de forma que apenas uma atividade ocorra por vez.
Para funcionários que trabalham em casa ou para dispositivos pessoais de funcionários, certifique-se de que eles tenham cópias ou acesso ao mesmo software antivírus e anti-spyware e exija que executem atualizações regulares de acordo com o exemplo anterior.
É importante que todos os funcionários entendam por que a execução de antivírus, antimalware e antispyware é vital para proteger as informações e os ativos da empresa. Os funcionários também devem compreender como a detecção precoce pode potencialmente salvar a empresa de consequências graves associadas a um incidente ou violação de segurança cibernética.
Para segurança redundante, você pode querer usar duas soluções antivírus diferentes de fornecedores diferentes. Usar a proteção antimalware de dois provedores diferentes pode aumentar suas chances de detectar um vírus. Roteadores, firewalls ou Sistemas de Prevenção e Detecção de Intrusão (IDPS) geralmente têm alguns recursos antivírus; mas você não quer depender deles exclusivamente para proteger sua rede.
Lembre-se de que as soluções antivírus só podem detectar vírus conhecidos. Se um novo vírus for desenvolvido e implantado, seu antivírus pode não ser capaz de detectá-lo. É importante manter suas soluções antivírus atualizadas para detectar os vírus mais recentes.
Manter e monitorar registros de detecção
A maioria dos hardwares e / ou softwares de proteção e detecção de malware são equipados com capacidade de registro.
Verifique o manual do usuário para obter instruções sobre como:
- Use seus registros para identificar atividades suspeitas
- Mantenha registros de log regulares que sejam valiosos em uma investigação
- Faça backup dos registros regularmente e salve-os por pelo menos um ano (embora alguns tipos de informações possam precisar ser armazenados por mais tempo)
Para maior tranquilidade, considere contratar um profissional de segurança cibernética para revisar seus registros em busca de quaisquer tendências de bandeira vermelha, como uma quantidade excepcionalmente grande de tempo gasto em um site de mídia social ou uma alta frequência de vírus consistentemente encontrados em um único computador. Esta atividade pode indicar um problema sério de segurança da informação que requer proteção mais forte.
Agora que examinamos os mecanismos certos para detectar uma ameaça cibernética, vamos explorar como responder se você detectar um ataque, na quarta parte de nossa série de cinco partes sobre “Segurança cibernética para fabricantes” do MEP National Rede.
Para obter mais conselhos sobre as melhores práticas de segurança cibernética para fabricantes, entre em contato com os especialistas em segurança cibernética em seu MEP Center local.
Tecnologia industrial
- Como fortalecer seus dispositivos para evitar ataques cibernéticos
- Como transformar seus dados de máquina de nível de campo em informações de nível de gerenciamento
- Protegendo a IoT contra ataques cibernéticos
- Como gerenciar seu departamento de compras remotamente
- Como sua empresa sairá da pandemia?
- Como rastrear melhor suas remessas de frete
- Quão madura é sua abordagem para o risco de commodities?
- Onde está sua empresa na jornada enxuta?
- Como planejar seu medalhão de andar
- Como iniciar o processo de digitalização de uma empresa