De acordo com o relatório de ameaças de 2024 da Mandiant, na média global, as empresas levam por volta de 10 dias para detectar que existe um invasor dentro do seu ambiente. Já no relatório de ameaças da Crowdstrike de 2024 , o tempo médio entre o invasor conseguir comprometer o primeiro host e mover lateralmente para outros hosts no ambiente, caiu de 84 em 2023 para 62 minutos. Aqui no Brasil, o tempo que se leva para detectar um ataque é muito pior, embora não exista um estudo que mostre a média Brasileira, temos conhecimento de incidentes onde o invasor ficou por mais de 30 dias no ambiente sem ser detectado.
Ferramentas de proteção de endpoint como EDR/XDR/NGAV, etc são excelentes formas de proteção, mas com certeza absoluta, nenhuma consegue detectar 100% da atividade maliciosa realizada por um Cyber Criminoso. E isso é esperado, pois muitas destas atividades parece legítimas por utilizar ferramentas de softwares legítimos e/ou nativas do sistema operacional.
Na Bunker Cyber Security, oferecemos aos nossos clientes o serviço de inspeção de endpoints sob demanda. Trata-se de uma inspeção que pode ser integrada a ferramentas existentes (i.e Crowdstrike, SCCM, etc) que leva de 20 min (inspeção rápida) até 120 minutos (inspeção avançada) em média para completar a análise. Pode ser feito apenas em hosts pontuais ou ser realizado de forma ampla em todo o ambiente.
Segue alguns resultados.
O processo envolve algumas etapas de coleta.
À medida que as ameaças cibernéticas se tornam cada vez mais sofisticadas, a abordagem reativa tradicional à segurança cibernética não é mais suficiente. Um serviço de avaliação de comprometimento oferece uma solução proativa, garantindo que as organizações não estejam apenas esperando pela próxima violação, mas buscando ativamente e neutralizando ameaças latentes. Ao conduzir essas avaliações, você pode eliminar o risco residual de ser violado sem aviso prévio.
Um serviço de avaliação de comprometimento desempenha um papel crítico na identificação proativa de potenciais comprometimentos e fraquezas de segurança dentro da rede de uma organização. Embora possa compartilhar algumas semelhanças com resposta a incidentes, testes de penetração e serviços gerenciados de detecção e resposta, é uma atividade de fluxo de projeto cujo foco principal é a identificação proativa de ataques despercebidos que contornaram os sistemas e processos de segurança de uma organização.
Entender as diferenças entre essas práticas de segurança cibernética é crucial para organizações que buscam construir uma estratégia de defesa robusta. Cada serviço tem seu lugar na postura de segurança cibernética de uma organização, e eles podem se complementar para criar uma estrutura de segurança corporativa abrangente e eficaz.