Ultimamente, o ransomware tem sido o principal método de monetização para agentes de ameaças. Ainda assim, a pesquisa revelou uma ligeira diminuição nos ataques e pagamentos de ransomware no ano passado, sugerindo que os cibercriminosos estão evoluindo suas estratégias.
Os agentes de ameaças têm aproveitado técnicas mais discretas para obter lucro, visando diretamente as joias da coroa de uma empresa – aplicativos de planejamento de recursos empresariais (ERP). Já vimos grupos de ameaças entrando em aplicativos de negócios e permanecendo despercebidos por meses enquanto desviavam silenciosamente milhões de dólares.
À medida que as empresas aceleram seus projetos de transformação digital, proteger seus aplicativos críticos de negócios contra ameaças que os visam diretamente deve ser de extrema importância. Mas enquanto muitas organizações estão priorizando a segurança de aplicativos de ERP, outras estão se concentrando e investindo pesadamente em ferramentas tradicionais de segurança cibernética que abordam apenas ameaças mais comuns, como ransomware.
À medida que os ataques de ERP aumentam este ano, mais organizações devem garantir que sua estratégia de segurança leve esses aplicativos em consideração para manter seus dados e arquivos confidenciais. Mas, primeiro, é crucial que eles entendam quais riscos estão ameaçando seus aplicativos de ERP.
Existem vários riscos de segurança que podem deixar os aplicativos críticos para os negócios vulneráveis aos cibercriminosos. Aqui estão três riscos comuns de segurança de aplicativos de negócios que as organizações devem ficar de olho neste ano e remediações específicas para cada um:
Maior exposição na nuvem
À medida que as organizações aumentam seus esforços de transformação digital e fazem a transição entre instâncias locais e na nuvem, elas também estão trazendo cada vez mais aplicativos voltados para a web. Os aplicativos que costumavam ser mantidos atrás das “paredes” da empresa na época dos ambientes locais agora estão totalmente expostos online e os cibercriminosos se aproveitaram disso. Dada a miríade de informações confidenciais mantidas nesses aplicativos, as empresas devem garantir que as vulnerabilidades voltadas para a Internet tenham a mais alta prioridade.
Vulnerabilidades não corrigidas
Embora as vulnerabilidades de dia zero sejam pontos de entrada comuns para os agentes de ameaças, eles também tendem a prestar muita atenção às datas de lançamento de patches, pois sabem que muitas empresas ficam para trás na correção de suas vulnerabilidades.
Muitos processos de gerenciamento de patches falham porque as equipes de segurança usam métodos manuais para instalar correções de segurança, o que ocupa uma parte significativa de seu tempo já limitado. À medida que o número de patches aumenta, pode ser difícil determinar quais patches devem ser aplicados primeiro e quais podem ser deixados para depois. Por exemplo, uma vulnerabilidade em um aplicativo de ERP seria considerada muito mais crítica do que uma vulnerabilidade em um terminal e deveria ser corrigida primeiro.
Para melhorar o processo de gerenciamento de patches e garantir que nenhuma vulnerabilidade crítica seja deixada sem correção, as equipes de segurança devem aproveitar ferramentas modernas de gerenciamento de vulnerabilidades que possam fornecer visibilidade de ponta a ponta em seu cenário de ERP e aplicativos de negócios, incluindo aqueles localizados na nuvem, on- premissa ou ambientes híbridos. Eles também devem garantir que sua plataforma possa manter um registro contínuo de todos os seus ativos, descobrir falhas anteriormente desconhecidas e fornecer insights críticos sobre seu cenário de aplicativos críticos para os negócios.
Código personalizado inseguro
O código personalizado é um componente essencial de qualquer aplicativo crítico para os negócios, pois pode corresponder aos processos de negócios atuais de uma organização e mapear seus recursos. Embora cruciais para os negócios, muitas declarações de código contêm vulnerabilidades significativas e são propensas a falhas de segurança. Infelizmente, muitas equipes de segurança também aproveitam as revisões manuais de código para escanear suas declarações de código. Esse processo é altamente trabalhoso, sujeito a erros e geralmente não consegue identificar nem mesmo uma pequena parte das falhas críticas que podem comprometer a segurança e a conformidade dos aplicativos de negócios.
Para identificar e corrigir bugs de segurança no código personalizado de aplicativos críticos para os negócios, as equipes de segurança devem substituir seus procedimentos manuais por ferramentas automatizadas e garantir que tenham suporte e cobertura profunda para as linguagens específicas de aplicativos de negócios que usam. A automação reduz significativamente o tempo necessário para revisar o código, pois pode escanear e examinar milhões de linhas de código em apenas alguns minutos, identificar quaisquer falhas e reduzir seus riscos.
Fique seguro em 2023
Embora o cenário de segurança sempre permaneça incerto, uma coisa permanecerá verdadeira este ano: os cibercriminosos farão o que for preciso para atacar os aplicativos ERP. Conhecendo os riscos que podem afetar seus ativos críticos e aplicando proativamente as mitigações necessárias, as empresas podem ficar um passo à frente dos invasores.
FONTE: HELPNET SECURITY