CDR: O ingrediente secreto de segurança cibernética usado por agências de defesa e inteligência

Views: 45
0 0
Read Time:5 Minute, 1 Second

É muito raro que a comunidade de defesa e inteligência seja vulnerável a ataques baseados em arquivos. Afinal, para essas organizações, a segurança não é um caso de negócios, é um caso de segurança nacional.

Mais empresas comerciais devem procurar a comunidade de defesa e inteligência para obter orientação sobre como melhorar a postura de segurança. Não é que eles tenham os produtos mais novos ou sofisticados; as agências governamentais se concentram em identificar vetores de risco principais, como aqueles criados pelos perigos endêmicos nos arquivos compartilhados todos os dias.

Ter as medidas em vigor para identificar malware malicioso e impedir que hackers tenham acesso aos seus sistemas é muito mais eficiente e econômico do que responder a um ataque que já ocorreu. Afinal, entre 2020 e 2021, quase dois milhões de e-mails maliciosos contornaram gateways de e-mail seguros.

O maior erro que a maioria das organizações comete com suas políticas de segurança é ser reativo em vez de proativo. As empresas precisam de soluções que lhes permitam remover ameaças de arquivos de negócios em escala industrial e no nível em que as organizações de defesa e inteligência podem confiar.

O ingrediente secreto

Agências de defesa e inteligência protegem sua linha de frente, garantindo que ataques baseados em arquivos não possam penetrar em seus sistemas. Sem espaço para erros, eles simplesmente não podem confiar em uma abordagem reativa. O principal campo tecnológico – Desarme e Reconstrução de Conteúdo (CDR) – foi desenvolvido especificamente para este caso de uso e indústria. E embora só recentemente esse campo de tecnologia ganhou destaque no setor privado, as agências governamentais confiam nele há quase uma década.

Ao contrário dos métodos de segurança reativos, como sandboxing e antivírus (AV), a tecnologia CDR oferece proteção instantânea por meio de sua abordagem proativa. Arquivos e documentos são instantaneamente protegidos contra ameaças por meio de um processo rápido de quatro etapas:

  • Inspecionar – um arquivo é inspecionado para validar que seu DNA digital está em conformidade com a especificação do fabricante em boas condições. A correção ocorre instantaneamente onde desvios são encontrados.
  • Limpo – o conteúdo ativo de alto risco (ou seja, macros e links incorporados) é limpo e removido, com base na política da empresa – portanto, apenas os usuários que precisam de conteúdo ativo o recebem.
  • Reconstruir – o arquivo é reconstruído de acordo com o padrão do fabricante em boas condições, garantindo que o arquivo esteja limpo e livre de ameaças.
  • Entregar – o documento é entregue instantaneamente ao usuário limpo de quaisquer ameaças potenciais a serem usadas com confiança de que é completamente seguro.

Essa abordagem simples garante que todos os documentos que entram ou saem de uma organização são seguros; o que significa que os usuários podem confiar em todos os arquivos. O processo torna impossível que uma ameaça exista em qualquer arquivo que tenha sido submetido a CDR, seja uma ameaça conhecida ou uma ameaça que ainda não foi identificada (“dia zero”). Quaisquer pontos cegos de segurança que os hackers possam identificar e explorar são fechados durante o processo. Fundamentalmente, sua natureza instantânea não interrompe ou retarda os negócios, permitindo que as atividades continuem normalmente sem sacrificar a produtividade ou a segurança.

O melhor ataque é a defesa

Os funcionários do setor de defesa e inteligência estão em contato quase constante uns com os outros, compartilhando informações muitas vezes em circunstâncias desafiadoras. Eles movem arquivos e documentos de ambientes de baixa confiança para redes que possuem os dados mais confidenciais de um país, onde uma violação de dados pode ter um sério impacto na segurança nacional. Consequentemente, quando se trata de compartilhar qualquer tipo de documento, essas equipes não podem correr o risco de ameaças escorregarem pela rede.

Os atacantes humanos agora estão usando máquinas para projetar malware em um ritmo imaginável há apenas alguns anos. Hoje, é possível projetar um novo malware e tornar cada versão desse arquivo adequadamente diferente, para que seja quase impossível identificar as soluções tradicionais de proteção contra malware. Da mesma forma que o Facebook ou o Twitter usam algoritmos para criar um feed social verdadeiramente único de informações adaptadas aos interesses e gostos de um usuário, os maus atores podem usar algoritmos semelhantes para implantar essencialmente as mesmas ameaças subjacentes, mas empacotadas de maneiras que simplesmente evitam a detecção.

Esta é a nova era de ameaças baseadas em arquivos de dia zero em que as empresas agora estão operando. Para acompanhar, o setor privado precisa procurar uma maneira diferente de lidar com ameaças baseadas em arquivos. O CDR não procura características de arquivos defeituosos. O modelo procura desvios na estrutura do arquivo (DNA digital) e o repara de acordo com a especificação do fabricante, higieniza o conteúdo ativo e reconstrói para um arquivo em boas condições, deixando a camada visual intocada. E embora a comunidade de defesa e inteligência confie nisso há algum tempo, isso é um divisor de águas para o setor privado.

Tecnologia CDR: Esteja preparado

Os líderes empresariais devem pensar diferente, modernizar sua abordagem à segurança cibernética e estar preparados para abraçar a mudança.

Ao abordar a segurança cibernética, os líderes inovadores devem se envolver plenamente com os problemas, riscos e oportunidades. Ao fazer isso, eles devem desafiar suas abordagens legadas para manter os sistemas a salvo de ataques – mesmo que ainda não tenham sido violados. Além disso, ao assumir a responsabilidade de impulsionar mudanças positivas e inovadoras, os líderes podem trazer suas próprias habilidades para trabalhar com parceiros e fornecedores de segurança confiáveis para melhorar seus níveis de proteção.

Ataques e atacantes vêm em diferentes formas e tamanhos e nem sempre são facilmente identificáveis. A chave é mentalidade e abordagem. Acertar os dois dá às empresas uma maior chance de combater ataques e lhes dá maior agilidade e desenvoltura.

O espaço comercial poderia aprender muito com o setor de defesa. Atualmente, a tecnologia CDR está dominando as indústrias de defesa e inteligência. Pense nisso como o Omega Seamaster do mundo cibernético: se funcionar para Bond, funcionará para você.

FONTE: HELPNET SECURITY

Previous post Serviço de VPN gratuito da China deixa exposto dados de mais de um milhão de usuários
Next post Dados de toda população da Argentina são colocados a venda em fórum cibercriminoso

Deixe um comentário