Três ameaças críticas no horizonte que você precisa se preparar

Views: 385
0 0
Read Time:4 Minute, 17 Second

Outubro foi o Mês Nacional de Conscientização da Segurança Cibernética, que serviu como um importante lembrete anual para as organizações nunca baixarem a guarda quando se trata de proteger o acesso aos dados. A onda mais recente de violações de dados (por exemplo, Universidade Simon Fraser, TwitterUniversal Health ServicesShopify) demonstram que os adversários cibernéticos não precisam mais ‘invadir’ — em vez disso, eles podem fazer login usando credenciais fracas, roubadas ou phished. Isso ganha maior significado quando se trata de credenciais privilegiadas, como as usadas pelos administradores de TI para acessar infraestrutura crítica. Estima-se que esses tipos de credenciais estejam envolvidas em 80% das violações de dados.

A ameaça dinâmica de hoje exige que os profissionais de segurança se adaptem a uma superfície de ataque em constante expansão. Não importa onde os dados que eles precisam proteger residam, ou quem está, em última análise, tentando acessar os dados – seja humano ou uma máquina. O que conta é que eles minimizam o risco de exfiltração de dados. Período.

Considere as seguintes ameaças que estão no horizonte e quais empresas precisam começar a se preparar por enquanto:

Uma vez atingido o COVID-19, muitas organizações perceberam que não tinham a escalabilidade para suportar o trabalho das necessidades dos negócios domésticos, oque acelerou a movimentação de cargas de trabalho para a Nuvem . No entanto, muitas empresas ainda não descobriram como proteger sua infraestrutura em nuvem. Na verdade, 92% das organizações admitem que enfrentam uma lacuna de prontidão para a segurança na nuvem. Infelizmente, ainda há um equívoco generalizado de quem é responsável por garantir acesso privilegiado às cargas de trabalho em nuvem.

De acordo com uma pesquisa realizada pela Centrify entre 700 entrevistados dos EUA, Canadá e Reino Unido, 60% das organizações acreditam incorretamente que o provedor de nuvem é responsável por garantir acesso privilegiado, enquanto o modelo de responsabilidade compartilhada afirma claramente que é responsabilidade da organização. No entanto, essa mudança para a nuvem não passou despercebida pelos atores de ameaças. De fato, as violações de dados na nuvem devido a configurações erradas e abuso de credenciais privilegiadas aumentaram nos últimos dois anos.

Embora políticos e especialistas em segurança estejam constantemente alertando sobre o risco de ataques cibernéticos, eles raramente, se nunca, mencionam os riscos associados à Internet das Coisas (IoT). Eles devem, uma vez que já existem muitos exemplos de violações de segurança de IoT bem sucedidas, incluindo STUXNET, Botnet Mirai, dispositivos cardíacos conectados, etc. A IoT em todos os seus sabores (por exemplo, sistemas de segurança física, luzes, eletrodomésticos, bem como sistemas de aquecimento e ar condicionado, e agentes automatizados baseados em inteligência artificial, como chatbots) expõe empresas e consumidores a uma ampla gama de ameaças à segurança. De fato, de acordo com uma pesquisa realizada pela Altman Vilandrie & Company, quase metade das empresas sediadas nos EUA que usam IoT foram atingidas por uma falha de segurança.

Portanto, a IoT deve ser considerada parte de uma superfície de ataque mais ampla que requer medidas de proteção. Enquanto dispositivos de IoT de consumo como Amazon Alexa, Google Home, sistemas de automação residencial Nest Labs e wearables inteligentes recebem todas as manchetes, a maior proporção de dispositivos IoT não são usados em casas. Eles são implantados em fábricas, empresas de varejo e no setor de saúde. As fortes taxas de adoção nessas verticais estão atreladas aos benefícios que os dispositivos IoT proporcionam em termos de rastreamento de estoque, gerenciamento de máquinas, aumento da eficiência, melhoria da interação e atendimento do cliente, redução dos custos de manutenção e até mesmo salva de vidas.

Hoje, as identidades incluem não apenas pessoas, mas cargas de trabalho, serviços e máquinas. De fato, identidades não-humanas representam a maioria dos “usuários” em muitas organizações. Eles são frequentemente associados a contas privilegiadas e normalmente têm uma pegada muito maior do que contas tradicionais de privilégio humano dentro de infraestruturas modernas de TI. Isso é especialmente verdade em DevOps e ambientes em nuvem, onde a automação de tarefas desempenha um papel dominante. Isso muitas vezes representa um ponto cego, uma vez que máquina, IoT, conta de serviço e identidades de aplicativos nem sempre são consideradas ao estabelecer controles de segurança. Além de subestimar o risco associado a identidades não humanas, muitas organizações reconheceram que a autenticação estática de senha que muitas vezes requer configurações manuais e demoradas não é adequada em ambientes multi-nuvem e híbridos em movimento rápido, onde as necessidades de acesso são muitas vezes temporárias, e as mudanças são constantes.

Estabelecer um perímetro sólido e investir em uma equipe de segurança bem construída ainda é importante, mas as organizações precisam ajustar suas estratégias de segurança para corresponder às ameaças modernas e se concentrar em identidade e credenciais. Neste contexto, a concessão de “menos privilégios” é essencial para impedir o acesso não autorizado a sistemas críticos aos negócios e dados confidenciais por parte de pessoas de dentro e de atores de ameaças externas. Estabelecer controles de acesso privilegiados granulares e baseados em papéis e conceder acesso justo e just-in-time a sistemas de destino e limites de infraestrutura do movimento lateral.

FONTE: SECURITY WEEK

POSTS RELACIONADOS