Pular para o conteúdo principal

Compartilhe

VISUALIZADOR DE DADOS EXIF ONLINE

  Ver todas as informações de metadados dos seus arquivos Online e grátis - sem registro, sem instalação! Ver metadados Ver metadados Veja metadados ocultos em imagens, vídeos, documentos ou arquivos de áudio. Editar metadados Removedor de metadados Remova metadados de fotos, PDFs, vídeos ou documentos. NOVO! Editar metadados Modifique campos de metadados em arquivos como PDF, imagem ou áudio. NOVO! Extrair dados Analisador de PDF Extraia imagens, fontes e outros recursos de um arquivo PDF. NOVO! Extrair fluxos de vídeo Extraia fluxos de áudio ou vídeo de um arquivo de contêiner de mídia. NOVO! Removedor de recursos de PDF Remova imagens, textos ou vetores ocultos em um PDF. NOVO! Comparar arquivos Comparar imagens Compare duas imagens e detecte diferenças visuais online. NOVO! Comparar vídeos online Compare dois vídeos para identificar mudanças na qualidade ou no conteúdo. NOVO! Comparar PDF Compare dois arquivos PDF no navegador e veja as diferenças destacadas em vermelho nas pág...

Cibersegurança: como lidar com um ciberataque

Cibersegurança: como lidar com um ciberataque

Ataques cibernéticos estão convocando o setor de navegação para tomar medidas cruciais. Vários ataques foram relatados até agora, sendo o mais recente, o ataque contra a IMO. Esses incidentes destacam a importância de investir em segurança cibernética à medida que o transporte marítimo acelera seu caminho para a digitalização.




Na verdade, o COVID-19 clama por mais e mais rápida evolução digital , para que a indústria sobreviva e opte por operações mais eficazes. Ainda assim, a digitalização é um novo caminho para o setor, dificultando o seu manejo, por um lado, enquanto, por outro, o setor tem dado grandes sinais de manobra por opções e mudanças inteligentes.

Etapas para lidar com um ataque potencial

A primeira e mais importante dica é o treinamento , que vai garantir que todos os funcionários, de acordo com seus cargos, tenham condições de lidar com tal incidente.

Etapa 1: saber quais são as ameaças cibernéticas mais comuns

Um relatório recente conduzido pela ENISA analisa quais foram as principais ameaças cibernéticas no período de janeiro de 2019 a abril de 2020.

Assim, eles reuniram as 15 principais ameaças, que são as seguintes:

  • Malware
  • Ataques baseados na web
  • Phishing
  • Ataques de aplicativos da web
  • SPAM
  • Negação de serviço distribuída (DDoS)
  • Roubo de identidade
  • Violação de dados
  • Ameaça interna
  • Botnets
  • Manipulação física, dano, roubo e perda
  • Vazamento de informação
  • Ransomware
  • Espionagem cibernética
  • Crypto-jacking.

“Conhecer o seu inimigo” significa que você estará preparado e implementará uma análise, bem como um plano, caso ocorra um ataque. Além disso, é importante identificar e controlar quem tem acesso às informações atacadas e realizar verificações de antecedentes.

Etapa 2: mude para o modo de ação de segurança cibernética

Quando o ataque ocorrer, lembre-se de que é importante ter instalado e atualizado um antivírus, antispyware e outro programa antimalware, que certamente o auxiliará.
Além disso, monte uma equipe composta por especialistas, como uma equipe de TI e especialistas em dados forenses, que o ajudarão a determinar o tamanho e o escopo do ataque.

Lembre-se de que os sistemas OT controlam o mundo físico e os sistemas de TI gerenciam os dados. Os sistemas OT diferem dos sistemas tradicionais de TI. OT é um hardware e software que monitora / controla diretamente dispositivos e processos físicos. A TI cobre o espectro de tecnologias para processamento de informações, incluindo software, hardware e tecnologias de comunicação. Tradicionalmente, OT e TI foram separados, mas com a Internet, OT e TI estão cada vez mais próximos, à medida que sistemas historicamente autônomos estão se tornando integrados.

Abaixo, o ICS publicou uma tabela explicando as diferenças entre as equipes de OT e TI.

Etapa 3: Avalie a exposição ao risco

Em um relatório, o ICS, juntamente com outros agentes de transporte, destacam a importância de determinar a probabilidade de vulnerabilidades serem exploradas por ameaças externas.

Eles aconselham a

Determine a probabilidade de vulnerabilidades serem expostas por uso impróprio. Determine a segurança e o impacto da proteção de qualquer indivíduo ou combinação de vulnerabilidades sendo exploradas.

Etapa 4: desenvolver medidas de proteção e detecção

É recomendado reduzir a probabilidade de vulnerabilidades serem exploradas por meio de medidas de proteção e reduzir o impacto potencial de uma vulnerabilidade sendo explorada.

As dicas para detectar um ataque cibernético são:

  • Identifique e-mails misteriosos, como phishing.
  • Observe incomum.
  • Atividade de senha.
  • Identifique pop-ups suspeitos.
  • Reportar uma rede mais lenta do que o normal.
  • Mantenha o software atualizado.
  • Mudanças inesperadas ou repentinas no espaço em disco ou memória disponível.

Etapa 5: Estabelecer planos de contingência

Desenvolva um plano de contingência priorizado para mitigar qualquer risco cibernético potencial identificado.

É importante compreender que os incidentes cibernéticos podem não desaparecer por si próprios.

Se, por exemplo, o ECDIS foi infectado com malware, iniciar o ECDIS de backup pode causar outro incidente cibernético. É, portanto, recomendado planejar como realizar a limpeza e restauração dos sistemas infectados.

Ser informado sobre quaisquer incidentes cibernéticos recentes, o tipo e o impacto que eles tiveram, pode ser usado para melhorar os planos de resposta de todos os navios da frota da empresa e uma estratégia de informação para tais incidentes pode ser considerada.

Etapa 6: Recuperação

Após uma violação de segurança cibernética, você precisará de mecanismos para ajudar a retomar as operações normais.

Descubra como o ataque ocorreu e se houve uma violação em seus sistemas de segurança ou foi o resultado de um erro humano e depois avance para a melhoria dos processos, procedimentos e tecnologias existentes.

Lembre-se de que é crucial fazer backups completos de dados e informações comerciais importantes, ao mesmo tempo em que continua a planejar backups incrementais.

Comentários

Como usar um Agente OSINT IA

Pericia Digital

Ebook

Postagens mais visitadas