Tecnologia Tecnologia
Radware alerta sobre ciberataques e ameaças em meio à invasão russa na Ucrânia
Relatório oferece informações e inteligência detalhada, bem como insights sobre os desenvolvimentos cibernéticos mais recentes
04/03/2022 15h00
Por: Alessandro Ferreira Fonte: Agência Dino

A Radware, fornecedora de soluções de segurança cibernética e entrega de aplicações, divulgou relatório com orientações sobre uma ameaça cibernética relacionada aos ataques militares do Kremlin contra a Ucrânia. As orientações oferecem informações e inteligência detalhada sobre o que se sabe até agora, bem como insights sobre os desenvolvimentos cibernéticos mais recentes usados para apoiar o conflito off-line.

"Exércitos de TI e hacktivistas patriotas tornaram-se a nova face da guerra híbrida. Eles estão adicionando uma nova dinâmica aos ataques a Estados-nação", comentou Pascal Geenens, Cybersecurity Threat Director da Radware. "Uma das consequências para as organizações e ameaças mais significativas está em se tornar vítima nessa guerra por proxy travada por esses grupos. Agora, mais do que nunca, as organizações de todo o mundo precisam tomar medidas decisivas para reforçar sua resiliência à segurança cibernética."

Continua após a publicidade

No relatório, a Radware aconselha as organizações a:

- Manter as atualizações em dia e certificar-se de que nenhuma vulnerabilidade conhecida crie uma brecha;

Continua após a publicidade

- Certificar-se de que os controles de acesso sejam adequados e usar autenticação dupla ou multifatorial sempre que possível;

- Impor uma boa higiene de senhas, usar senhas complexas e alterá-las o mais frequentemente possível;

- Revisar e testar seus backups;

Continua após a publicidade

- Garantir proteções DDoS adequadas que protejam ativos críticos e expostos;

- Garantir um WAAP adequado para proteger aplicações e APIs voltadas para a Web;

- Conscientizar toda a organização sobre ataques de phishing e smishing

- Construir um plano de resposta a incidentes;

- Garantir cobertura dos logs e inspecionar os logs buscando possíveis comunicações C2 e exfiltração de dados;

- Auditar e avaliar o risco de terceiros que tenham acesso a dados e sistemas.

Mais informações disponíveis no relatório completo da empresa no link: