Como evitar as três principais causas de violações de dados em 2019

Views: 291
0 0
Read Time:7 Minute, 39 Second

Qual é o preço da infraestrutura de TI desprotegida? A Revista Cybercrime diz que os danos globais ultrapassarão US $ 6 bilhões em 2021 .

Aqui, abordaremos algumas das causas mais frequentes e emergentes de violações de dados em 2019 e veremos como resolvê-las em tempo hábil.

Armazenamento na nuvem mal configurado

É difícil encontrar um dia sem um incidente de segurança envolvendo armazenamento desprotegido do AWS S3, Elasticsearch ou MongoDB. Um estudo global da Thales e do Ponemon Institute afirma que apenas 32% das organizações acreditam que proteger seus dados em uma nuvem é de sua própria responsabilidade. Pior, de acordo com o mesmo relatório, 51% das organizações ainda não usam criptografia ou tokenização para proteger dados confidenciais na nuvem.

A McAfee confirma, alegando que 99% das configurações incorretas da nuvem e do IaaS caem no domínio do controle dos usuários finais e permanecem despercebidas. Marco Rottigni, Diretor Técnico de Segurança EMEA na Qualys, explica o problema: “Algumas das implementações de banco de dados em nuvem mais comuns são fornecidas sem segurança ou controle de acesso como padrão no início. Elas precisam ser adicionadas deliberadamente, o que pode ser facilmente esquecido”.

Com um custo médio global de US $ 3,92 milhões por violação de dados em 2019, essas descobertas são bastante alarmantes. Infelizmente, muitos profissionais de segurança cibernética e de TI ainda acreditam abertamente que os provedores de nuvem são responsáveis ​​por proteger seus dados na nuvem. Infelizmente, a maioria de suas suposições não está de acordo com a dura realidade jurídica.

Praticamente todos os principais provedores de nuvem e IaaS têm escritórios de advocacia experientes para redigir um contrato hermético que você não poderá alterar ou negar em um tribunal. As cláusulas de tinta preta deslocam expressamente a responsabilidade financeira pela maioria dos incidentes nos ombros dos clientes e estabelecem uma responsabilidade limitada por tudo o mais, geralmente calculado em centavos.

A maioria das empresas de PME nem lê com atenção os termos, enquanto em grandes organizações, elas são revisadas por consultores jurídicos que geralmente são desconectados da equipe de TI. No entanto, dificilmente se negociará melhores condições; caso contrário, os negócios em nuvem se tornarão tão perigosos e não lucrativos que desaparecerão rapidamente. Isso significa que você será a única entidade a culpar e punir pelo armazenamento em nuvem mal configurado ou abandonado e por uma violação de dados resultante.

Repositórios de Código Não Protegidos

Uma pesquisa da North Carolina State University (NCSU) descobriu que mais de 100.000 repositórios do GitHub vazam tokens secretos de API e chaves criptográficas, com milhares de novos repositórios expondo segredos diariamente. O gigante bancário canadense Scotiabank recentemente ganhou as manchetes de notícias ao armazenar supostamente código fonte interno, credenciais de login e chaves de acesso por meses em repositórios GitHub publicamente abertos e acessíveis .

Terceiros, especialmente desenvolvedores externos de software, geralmente são o elo mais fraco. Freqüentemente, seus desenvolvedores não possuem o treinamento e a segurança necessários para garantir o código. Tendo vários projetos ao mesmo tempo, prazos rígidos e clientes impacientes, eles ignoram ou esquecem os próprios fundamentos da segurança, deixando seu código em domínio público.

Os cibercriminosos estão bem cientes da caverna digital de Ali Baba. Gangues cibernéticas especializadas em descoberta de dados OSINT rastreiam meticulosamente os repositórios de códigos existentes e novos em um modo contínuo, destruindo cuidadosamente os dados. Uma vez que algo de valor é encontrado, ele é vendido para gangues cibernéticas focadas em exploração e operações ofensivas para entrar.

Dado que essas invasões raramente acionam bandeiras vermelhas nos sistemas de detecção de anomalias, elas permanecem despercebidas ou detectadas quando já é tarde demais. Pior ainda, a investigação de tais invasões é cara e quase sem perspectivas. Muitos ataques famosos do APT envolviam ataques de reutilização de senha com credenciais encontradas nos repositórios de código.

Software de código aberto vulnerável

A rápida proliferação de software de código aberto (OSS) em sistemas corporativos agrava o cenário de ameaças cibernéticas, adicionando ainda mais incógnitas ao jogo. Um relatório recente da ImmuniWeb descobriu que 97 dos 100 maiores bancos são vulneráveis e têm aplicativos Web e móveis com códigos ruins, sendo repletos de componentes, bibliotecas e estruturas de código aberto desatualizados e vulneráveis. A vulnerabilidade não corrigida mais antiga encontrada foi conhecida e divulgada publicamente desde 2011.

O OSS economiza muito tempo para os desenvolvedores e dinheiro para as organizações, mas também fornece um amplo espectro de riscos concomitantes e amplamente subestimados. Poucas organizações controlam e mantêm adequadamente um inventário de inúmeros OSS e seus componentes incorporados ao software da empresa. Conseqüentemente, cegos pelo desconhecimento, são vítimas de incógnitas desconhecidas quando falhas de segurança do OSS recém-detectadas são exploradas agressivamente na natureza.

Hoje, as organizações de médio e grande porte investem cada vez mais em segurança de aplicativos, principalmente na implementação dos testes DevSecOps e Shift Left. Gartner pede a adoção do Shift Leftteste de software incorporando testes de segurança nos estágios iniciais do SDLC (Software Development Lifecycle) antes que se torne muito caro e demorado para corrigir vulnerabilidades. No entanto, um inventário holístico e atualizado do seu OSS é indispensável para implementar o teste Shift Left; caso contrário, você apenas derramará seu dinheiro pelo ralo.

Como prevenir e corrigir

Siga estas cinco recomendações para reduzir seus riscos de maneira econômica:

1. Mantenha um inventário atualizado e holístico dos seus ativos digitais

Software, hardware, dados, usuários e licenças devem ser continuamente monitorados, classificados e com pontuação de risco . Na era da nuvem pública, contêineres, repositórios de código, serviços de compartilhamento de arquivos e terceirização, não é uma tarefa fácil, mas sem ela, você pode arruinar a integridade de seus esforços de segurança cibernética e negar todos os investimentos anteriores em segurança cibernética. Lembre-se, você não pode proteger o que não vê.

2. Monitore sua superfície de ataque externo e exposição ao risco

Muitas organizações gastam dinheiro com riscos auxiliares ou mesmo teóricos, ignorando seus inúmeros sistemas desatualizados, abandonados ou simplesmente desconhecidos acessíveis pela Internet. Esses ativos ocultos são frutos fracassos para os cibercriminosos. Os atacantes são inteligentes e pragmáticos; eles não atacarão seu castelo se puderem entrar silenciosamente através de um túnel subterrâneo esquecido. Portanto, verifique se você tem uma visão ampla e atualizada dos seus ataques externos à superfície de maneira contínua.

3. Mantenha seu software atualizado, implemente gerenciamento de patches e patches automatizados

A maioria dos ataques bem-sucedidos não envolve o uso de 0 dias sofisticados e caros, mas vulnerabilidades divulgadas publicamente, frequentemente disponíveis com uma exploração em funcionamento. Os hackers procurarão sistematicamente o elo mais fraco do seu perímetro de defesa para entrar, e até mesmo uma pequena biblioteca JS desatualizada pode ser uma sorte para obter suas jóias da coroa. Implemente, teste e monitore um sistema robusto de gerenciamento de patches para todos os seus sistemas e aplicativos.

4. Priorize seus esforços de teste e correção com base em riscos e ameaças

Depois de ter uma visibilidade clara de seus ativos digitais e uma estratégia de gerenciamento de patches implementada adequadamente, é hora de garantir que tudo funcione conforme o esperado. Implemente monitoramento de segurança contínuo para todos os seus ativos externos, realize testes detalhados, incluindo testes de penetração de aplicativos da Web e APIs críticos para os negócios. Configure o monitoramento para qualquer anomalia com notificações rápidas.

5. Fique de olho no Dark Web e monitore vazamentos de dados

A maioria das empresas não percebe quantas de suas contas corporativas, expostas por sites e serviços invadidos de terceiros, estão sendo vendidas na Dark Web . O sucesso emergente de reutilização de senha e ataques de força bruta resultam disso. Pior, até sites legítimos como o Pastebin geralmente expõem uma grande variedade de dados vazados, roubados ou perdidos, acessíveis a todos. O monitoramento e a análise contínuos desses incidentes podem economizar milhões de dólares e, mais importante, sua reputação e boa vontade.

Reduzindo complexidade e custos

Encontramos uma oferta inovadora de uma empresa suíça ImmuniWeb® para resolver esses problemas de maneira simples e econômica. Estamos realmente impressionados com suas capacidades técnicas, abordagem consolidada e preço acessível.

O ImmuniWeb Discovery fornece visibilidade e controle superiores sobre a superfície de ataque externo e a exposição a riscos.

Experimente o ImmuniWeb® Discovery para:

  • Descoberta rápida de seus ativos digitais externos, incluindo APIs, armazenamento em nuvem e IoT
  • Classificações de segurança acionáveis ​​e controladas por dados da capacidade de hackers e atratividade de seus aplicativos
  • Monitoramento contínuo de repositórios de código público para código fonte desprotegido ou vazado
  • Monitoramento contínuo do Dark Web para credenciais expostas e outros dados confidenciais
  • Análise de composição de software segura para produção de suas aplicações web e móveis
  • Alertas instantâneos sobre nomes de domínio expirados e certificados SSL
  • Integração com SIEMs e outros sistemas de segurança via API

Esperamos que você evite se tornar vítima de uma violação de dados em 2020!

FONTE: The Hacker News

Previous post Invasão ‘hacker’ deve atrasar pagamento de 1 mil servidores em Barrinha, SP
Next post 10 dicas para evitar deixar rastros na Internet

Deixe um comentário