Início » Blog » IoC: A importância de buscar ameaças proativamente

IoC: A importância de buscar ameaças proativamente

Cibersegurança é um tema que deve estar na pauta de decisores de companhias de todos os portes e segmentos. O assunto deve ser prioritário considerando que o vazamento de um dado tem o poder de gerar prejuízos financeiros e reputacionais para um negócio, enquanto a invasão a uma rede ou um sistema pode paralisar o funcionamento de uma linha de produção automatizada. Isso para citar apenas alguns dos muitos riscos que uma organização corre ao não considerar a segurança da informação na esteira das suas estratégias.

Uma boa prática para navegar nesse cenário é buscar as ameaças de maneira proativa. Algo que pode ser feito por meio do mapeamento do IoC. Quer entender melhor sobre o que estamos falando? Então, não deixe de ler esse post.

O que é IoC?

IoC é a abreviação de Indicators of Compromise ou Indicador de Comprometimento, na tradução para o português. Ele pode se apresentar como um login, um metadado ou outros códigos, dos mais simples aos mais complexos.

O que esse recurso de cibersegurança faz?

Em ação, o IoC mapeia e revela acessos não autorizados a um dispositivo, um sistema ou uma rede. Ou seja, tem potencial para fornecer a primeira evidência de que um ambiente digital acaba de ser vítima de uma atividade maliciosa, como invasão e/ou violação. 

Por que é importante considerar o IoC nas estratégias de segurança da informação do negócio?

Com base nessas informações, os profissionais de tecnologia e segurança da informação da organização em questão têm mais dados em mãos para analisar os comportamentos e as técnicas das ameaças. Quando essa ação é bem executada, essas equipes costumam ter mais sucesso na missão de responder ao incidente, antes que ele cause prejuízos financeiros, reputacionais e/ou operacionais a um negócio. 

Alguns exemplos de IoC

Nesse mapeamento proativo das atividades de um ambiente digital, um Indicador de Comprometimento pode ser, por exemplo, aquela tentativa de acesso que falha várias vezes e em sequência, o tráfego vindo de países com os quais a empresa não mantém relacionamento, os picos de tráfego no ambiente ou de acesso a determinados arquivos, a compactação de grande quantidade de arquivos de maneira incomum, acessos de determinados usuários a ambientes que ele não costuma acessar e/ou alterações de configurações sem aviso prévio. Em resumo: tudo o que possa parecer estranho à rotina do ambiente.

Diante da perda de perímetro, da proliferação das ameaças, da profissionalização dos atacantes, das exigências da LGPD, da fiscalização da ANPD e da criação de soluções de tecnologia para driblar as ferramentas de segurança da informação, fica cada vez mais complexo entender como estruturar a melhor estratégia de defesa. Nós entendemos esse cenário e estamos à disposição para auxiliar a sua empresa a repensar a cibersegurança do seu negócio. Vamos agendar uma reunião?

Tópicos