3 maneiras de preparar a segurança de dados da sua empresa para um futuro de ataques avançados

Views: 550
0 0
Read Time:6 Minute, 34 Second

Uma implicação negativa significativa da evolução contínua da tecnologia é o avanço proporcional em atividades nefastas na internet, particularmente ataques cibernéticos. Nos últimos anos, houve uma crescente sofisticação nos ataques cibernéticos em níveis nunca experimentados antes. O pior fato é que os ataques provavelmente só continuarão a ficar mais avançados. Para combatê-los, as empresas precisam estar armadas com ferramentas de segurança maiores. Abordagens legados para a segurança cibernética não são mais cortá-lo.

Muitos ataques de cibersegurança hoje são altamente visados. Os atacantes passam boa parte do tempo coletando informações sobre suas presas (geralmente meses) e cuidadosamente procurando uma chance, mesmo que menor, de atacar. Organizações que não investem em inteligência de ameaças cibernéticas são as mais fracas diante de tais tipos de ataques. Além de evitar vulnerabilidades de zero-day, as empresas também devem proteger os pontos finais de seu sistema e desenvolver um plano inteligente de resposta a violação cibernética.

Inteligência de Ameaças Cibernéticas (CTI)

De acordo com o Gartner,a inteligência de ameaças é “conhecimento baseado em evidências, incluindo contexto, mecanismos, indicadores, implicações e conselhos acionáveis, sobre uma ameaça ou risco existente ou emergente a ativos que podem ser usados para informar decisões sobre a resposta do sujeito a essa ameaça ou perigo”.

Simplificando, envolve a coleta e o processamento de informações sobre atores de ameaças e seus métodos para fins de defesa. As soluções CTI geralmente possuem inteligência artificial e machine learning e integram-se com outras soluções de segurança, a fim de garantir o processamento preciso de dados. O CTI ajuda as organizações a serem mais proativas do que reativas em sua abordagem à segurança cibernética.

Ao permitir que os analistas humanos entendam os enormes dados disponíveis, essas soluções ajudam as organizações a entender seus riscos de cibersegurança e a construir mecanismos defensivos eficazes, um caminho para a resiliência cibernética. A inteligência de ameaças cibernéticas ajuda particularmente a equipe de TI a gerenciar melhor e até mesmo evitar explorações de zero-day, alertando-as continuamente para vulnerabilidades e indicadores de compromisso.

Ao contrário de outras abordagens baseadas em tecnologia para coleta e processamento de dados de segurança (como o SASE), o CTI depende menos da automação e mais dos atores humanos. O CTI eficaz requer não apenas as ferramentas certas, mas também analistas treinados e intuitivos.

No entanto, há um sério desafio nesse aspecto. De acordo com uma pesquisa de profissionais do CTI pela Cybersecurity Insiders,85% receberam pouco ou nenhum treinamento em técnicas e riscos de Inteligência de Código Aberto (OSINT).

A crescente complexidade da segurança cibernética nos dias de hoje tornou a segurança cibernética baseada em inteligência inevitável. Cabe às empresas investir nas ferramentas certas e nas pessoas (analistas, pesquisadores, etc.)

Proteção de endpoint

Despir a segurança cibernética até o seu núcleo e você descobriria que é tudo proteção de ponto final. Mas a ênfase na segurança do ponto final tornou-se mais primordial à medida que o trabalho se afasta. Com Steve trabalhando em casa, Jane de outra cidade e Alex de um país totalmente diferente, é muito mais difícil agora para as organizações proteger pontos de entrada para evitar que malware e outras entidades maliciosas entrem em suas redes. Sem mencionar os impactos do crescimento das políticas byod.

Se a segurança cibernética fosse considerada uma guerra, a segurança seria a linha de frente. A implicação disso é que uma empresa que não consegue proteger seus pontos finais já perdeu a guerra para os atacantes. Atualmente, o estado de segurança do ponto final parece sombrio. De acordo com a Pesquisa de Segurança endpoint 2020 da Delta Risk:

  • 55% das organizações viram um aumento no risco de segurança de ponto final,
  • 34% das organizações experimentaram um ou mais ataques de ponto final que comprometeram com sucesso dados ou infraestrutura de TI, e
  • 67% acreditam que é moderadamente provável que eles sejam vítimas de um ataque cibernético bem sucedido nos próximos 12 meses.

O ponto de segurança final é a proteção de dados. Os dados são o recurso mais valioso do mundo (e de qualquer empresa). Então, como empresa, você não quer perder seus dados ou acesso a eles. A proteção de ponto final ideal deve se concentrar na proteção de dados. As soluções de segurança endpoint geralmente operam em um modelo cliente-servidor, embora algumas sejam entregues como SaaS. Observe que, embora firewalls e VPNs tenham um papel vital na prevenção de violações, eles são diferentes da segurança do ponto final. No entanto, ambos podem aparecer na plataforma.

Algumas das tecnologias mais seguras para implementar na proteção de ponto final incluem (mas não se limitam a) as seguintes:

  • SDPs: Um perímetro definido por software é útil para garantir o acesso remoto do usuário aos recursos da rede. Um SDP é perfeito para proteger os pontos finais de IoT, que exigem transmissões leves e tendem a não ser adaptáveis a outras ferramentas de segurança de nível corporativo.
  • VPNs de última geração: Ao contrário das ferramentas herdadas, as VPNs avançadas oferecem visibilidade de tráfego abrangente, impõem princípios de confiança zero e são equipadas com detecção de ameaças. Estes são fatores muito importantes para a proteção do ponto final.
  • SWGs: A Safe Web Gateway protege os usuários contra ameaças, reforçando a política de segurança cibernética da empresa. Ele faz interface entre o dispositivo do usuário e o acesso à rede, bem como examina dados de entrada e saída para componentes maliciosos ou apenas indesejados (por política).
  • Firewalls: Firewalls filtram o tráfego transferido entre a internet e a rede da organização em vez de dispositivos de usuário, no qual a proteção de ponto final se concentra. Ambos parecem desempenhar as mesmas funções, mas operam em níveis diferentes. Um firewall nunca é suficiente.

Plano de resposta a violação cibernética

Há tanto a dizer sobre a prevenção de violações. Mas e se um ataque for bem sucedido? O que vem depois de uma violação de dados?

No geral, a maioria das empresas poderia fazer melhor com a forma como eles respondem a violações cibernéticas. Considere as conclusões do Cyber Security Violações Survey 2020, realizado pelo Departamento de Cultura, Digital, Mídia e Esporte do Reino Unido. A seguir, as respostas mais comuns às violações cibernéticas:

  • tentando encontrar a fonte
  • dando às pessoas papéis e responsabilidades específicas
  • avaliando impactos
  • formalmente registrando incidentes

No entanto, apenas 21% das empresas realizam as quatro, enquanto 30% não realizam nenhuma delas. Isso mostra que as respostas das empresas às violações de dados geralmente não são muito abrangentes, com mais empresas (64%) bastante concentrado na prevenção de violações futuras. No entanto, quão resiliente pode ser um plano de prevenção de ameaças sem resposta adequada a incidentes para entender completamente a situação, identificar vulnerabilidades e calcular riscos?

Ao desenvolver um plano sólido de resposta a violação, você acharia as seguintes dicas úteis:

  • Forme uma política de resposta que inclua uma avaliação de risco, detalhe os níveis de alerta para vários tipos de incidentes e define os papéis e responsabilidades de cada pessoa envolvida no processo.
  • Tenha planos de backup de emergência para manter o negócio funcionando mesmo quando um incidente sério ocorreu.
  • Determina que todos os seus funcionários participem de um programa de treinamento de conscientização que os prepara para situações de resposta a incidentes. Simule cenários de ataque e ensaie seus planos.
  • Após um incidente, avalie a violação para determinar a eficácia de seus planos e identificar lições, oportunidades e outros riscos.

Conclusão

A abordagem mais segura para preparar a segurança de dados da sua empresa para um futuro de ataques avançados é pensar à frente dos atacantes. Nada garante isso mais do que a abordagem de três pontas de análise e defesa inteligentes, segurança abrangente de ponto final e um plano de resposta proativo no caso de um ataque.

FONTE: TRIPWIRE

POSTS RELACIONADOS