5 etapas para se tornar seguro por design diante da evolução das ameaças cibernéticas

Views: 269
0 0
Read Time:5 Minute, 59 Second

Nos últimos anos, o escritório moderno evoluiu rapidamente, com a força de trabalho se tornando mais móvel e distribuída geograficamente do que nunca. Mesmo antes do COVID-19, as empresas modernas estavam adotando o modelo de trabalho remoto, e a empresa Fortune 500 média tinha mais de 300 escritórios globais. Nos últimos anos – para atrair e reter os melhores talentos que costumam listar o trabalho híbrido como prioridade – as empresas inovadoras deram ainda mais ênfase aos locais de trabalho flexíveis. À medida que passamos pelo pior do COVID-19, parece que nunca veremos um retorno ao escritório pré-pandemia. De fato, estima-se que até 2025, 70% da força de trabalho trabalhará remotamente pelo menos cinco dias por mês.

Para permanecerem produtivos enquanto trabalham remotamente, os funcionários utilizam diversos aplicativos baseados em nuvem, como o Microsoft Teams e o Monday.com. Embora esses aplicativos sejam um benefício para a eficiência dos funcionários, seu uso criou desafios para os departamentos de TI e abriu novas vulnerabilidades de segurança. Para melhorar a compreensão do que está acontecendo em suas redes, os profissionais de TI geralmente contam com um número cada vez maior de ferramentas de monitoramento e gerenciamento. Simultaneamente, eles devem se defender contra hackers que perseguem incansavelmente novos e perigosos ataques.

Mesmo antes da rápida adoção global do trabalho remoto, as empresas enfrentavam ameaças cibernéticas em rápido crescimento, incluindo a profissionalização de grupos de hackers e o aumento dos ataques de ransomware e phishing. Hoje, forças de trabalho dispersas expandiram as superfícies de ameaças, com agentes de ameaças altamente sofisticados explorando constantemente os desafios impostos pelo trabalho remoto para obter ganhos financeiros, como roubar propriedade intelectual, realizar ataques à cadeia de suprimentos e muito mais.

Cinco maneiras de reduzir vulnerabilidades

Na SolarWinds, vimos em primeira mão como o cenário de ameaças evoluiu . Abaixo estão apenas cinco etapas que tomamos como organização que esperamos que possam ajudar outros departamentos de TI a reduzir vulnerabilidades e tornar-se seguro por design:

1. Limitar Shadow IT

Ter controle e visibilidade de todas as partes de uma rede é fundamental. Significa entender o que os funcionários fazem e quais dados e recursos eles acessam. Infelizmente, as forças de trabalho modernas dispersas tornam isso um desafio particular devido à “sombra de TI”. Shadow IT envolve essencialmente funcionários que usam tecnologias ou serviços – como Dropbox ou Google Workspace – que o departamento de TI da empresa não aprovou. Embora o uso de aplicativos de produtividade como esses possa parecer uma prática inofensiva na superfície, o shadow IT impede inerentemente que as equipes tenham controle e visibilidade em seus sistemas, o que pode resultar em perda de dados e aumento de aplicativos e serviços para os invasores.

2. Adote a Confiança Zero

À medida que as empresas adotam políticas de trabalho remoto e híbrido de longo prazo, é fundamental monitorar e proteger não apenas a força de trabalho de uma empresa, mas também seus recursos e dados. Em sua essência, o modelo de segurança de confiança zeroprotege de perto os recursos da empresa enquanto opera sob a mentalidade de “violação presumida”. Isso significa que todas as solicitações de acesso a informações ou serviços da empresa são verificadas para evitar qualquer acesso não autorizado à rede. Por meio de gerenciamento de políticas, autenticação multifator e monitoramento de rede consistente, as empresas podem aproveitar os princípios de confiança zero para impedir ou sinalizar o acesso incomum ou não autorizado aos recursos da empresa com base na identidade do usuário, localização e outros critérios importantes. Em um momento em que mais funcionários estão acessando mais informações em mais geografias do que nunca, a confiança zero é uma ferramenta poderosa para ajudar a melhorar a visibilidade, identificar ameaças com eficiência e mitigar vulnerabilidades.

3. Fortalecer os Processos de Desenvolvimento de Software

Embora a maioria dos ataques cibernéticos tenha como objetivo roubar dados, dinheiro ou propriedade intelectual, as empresas de desenvolvimento de software também devem se defender contra outra ameaça exclusiva: ataques à cadeia de suprimentos . Esses ataques ocorrem quando hackers acessam e manipulam códigos capazes de impactar os usuários do software afetado. Para ajudar a prevenir e garantir a resiliência contra ataques, a integridade do processo e do ambiente de construção de software deve ser de extrema importância para as empresas de desenvolvimento de software.

Na SolarWinds, priorizamos a atualização e o fortalecimento de nosso próprio processo de criação de software. Uma coisa que aprendemos e acreditamos que outras empresas deveriam adotar envolve o desenvolvimento de partes de software em vários ambientes separados, cada um dos quais requer credenciais de segurança diferentes para acesso. A criação de código nesses ambientes paralelos e seguros torna mais difícil para os agentes de ameaças obter ou corromper um produto completo. As empresas podem fortalecer ainda mais seu processo de desenvolvimento de software implementando ambientes dinâmicos, que são locais de construção destruídos automaticamente assim que seu uso for concluído. Esses ambientes dinâmicos são fundamentais, pois eliminam a oportunidade de invasores se infiltrarem e permanecerem dentro de uma rede.

4. Aproveite as equipes vermelhas

Identificar vulnerabilidades e avaliar ameaças não precisa ser uma prática pesada. Uma estratégia que as empresas podem adotar para reduzir a necessidade de os departamentos de TI identificarem toda e qualquer ameaça é empregar o uso de equipes vermelhas , que buscam vulnerabilidades em uma rede e simulam ataques em tempo real. Algumas dessas simulações incluem campanhas de phishing ou ataques de força bruta. Essas equipes vermelhas ajudam a manter as habilidades dos funcionários de TI afiadas, garantindo que eles estejam prontos para se adaptar, ficar um passo à frente de agentes mal-intencionados e frustrar tentativas de violação. Além de tentar invasões, as equipes vermelhas também documentam cada etapa de seu processo para quebrar os métodos de ataque e implementar técnicas de prevenção.

5. Faça do seu pessoal parte de sua defesa

Não há dúvida de que a tecnologia e os processos automatizados que uma empresa emprega são uma grande parte da segurança e da prevenção de hacks e violações. As muitas soluções comprovadas que os especialistas em segurança desenvolveram para impedir os hackers são nada menos que extraordinárias, mas, independentemente da tecnologia disponível, uma grande quantidade de risco ainda é produzida por humanos e nosso comportamento. Para criar um ambiente de rede verdadeiramente seguro, as empresas devem tratar todos os funcionários como se fossem parte da equipe de segurança. As empresas devem realizar sessões regulares de treinamento para garantir que os funcionários pratiquem uma boa higiene cibernética e mantenham-se atualizados sobre os métodos de hackers mais recentes.

Tornar-se “seguro por design” agora é uma prioridade de nível C e não é mais uma responsabilidade apenas do departamento de TI. Com o cenário de ameaças evoluindo rapidamente e a nova realidade de que qualquer empresa – grande ou pequena – pode e enfrentará ameaças novas e sofisticadas, a vigilância da comunidade em toda a organização e no setor em geral é necessária para se defender desses desafios.

FONTE: DARK READING

POSTS RELACIONADOS