7 Maneiras de Evitar Cenários Cibernéticos do Pior Caso

Views: 276
0 0
Read Time:7 Minute, 24 Second

Embora a tecnologia tenha mudado o mundo para melhor, essa crescente dependência também aumentou os riscos cibernéticos. De um aumento exponencial em golpes on-line a um número crescente de problemas de erro humano, há uma maior necessidade de se preparar para os piores cenários de segurança cibernética.

Mas esse tipo de preparação requer uma compreensão adequada de quais são os piores cenários e como eles podem ser gerenciados. “Por definição, os piores cenários para a segurança cibernética são quando a vida humana está em risco devido a um ataque”, diz Matthew Warner, CTO e cofundador da Blumira, uma plataforma de detecção e resposta que permite uma resolução mais rápida de ameaças para ajudar a impedir ataques de ransomware e evitar violações de dados. Para as empresas, isso pode significar a perda de informações importantes e confidenciais que colocam vidas em perigo ou ameaçam fechar a empresa.

Felizmente, a conscientização sobre segurança cibernética é generalizada. Os governos estão emitindo recomendações aprovando leis, e as empresas estão implementando ativamente medidas para proteger os dados. Aqui estão algumas das melhores maneiras de se preparar para os piores cenários cibernéticos.

Proteja o Código-fonte

O código-fonte sendo roubado e vazado é um padrão de longa data, voltando ao Microsoft Windows em 2004 e às urnas de votação Diebold em 2006. Warner diz: “Hoje em dia, o código-fonte é frequentemente roubado acessando contas por meio de MFA e preenchimento de credenciais mal configurados; vulnerabilidades que permitem o acesso a arquivos locais remotamente, por exemplo, inclusão de arquivos locais; ou repositórios git desonestos que foram tornados públicos de forma inadequada.”

A melhor maneira de evitar que o código-fonte seja roubado é proteger todos os dados igualmente e seguir os princípios de privilégio de menor acesso sempre que possível, acrescenta ele. Por exemplo, apenas as pessoas que precisam trabalhar no código-fonte devem ter acesso a ele.

Mas o problema com essa abordagem é que ela interfere no fluxo de trabalho dos desenvolvedores. “A prevenção de perdas por código-fonte geralmente compete com a produtividade dos desenvolvedores e os problemas de qualidade de vida que poucas empresas podem se dar ao luxo de comprometer”, diz Casey Bisson, chefe de habilitement de produtos e desenvolvedores da BluBracket, uma plataforma que protege as cadeias de suprimentos de software, prevenindo, encontrando e corrigindo riscos no código-fonte. “Os desenvolvedores não querem trabalhar em ambientes onde enfrentam barreiras de acesso para fazer as coisas, e quando as empresas que concedem acesso amplo podem inovar e crescer mais rápido do que aquelas que não o fazem, o mercado tem uma maneira de forçar a mudança”, diz ele.

Portanto, a melhor opção é garantir que segredos, senhas e chaves nunca estejam presentes no código-fonte. Além disso, existem pacotes de software que visam evitar vazamentos acidentais e intencionais, como o software de prevenção de perda de dados que verifica e-mails e outros tráfegos de rede em busca de dados confidenciais, sugere Jason Hong, professor da Escola de Ciência da Computação da Carnegie Mellon University. Os pesquisadores também estão procurando desenvolver heurísticas para detectar ameaças internas, para que haja mais soluções disponíveis no futuro, acrescenta ele.

Mantenha backups fortes

O ransomware pode ser um grande incômodo (e uma perda econômica) para as empresas, mas poucas estão trabalhando ativamente na prevenção de tais ataques. “Grandes empresas têm enormes bases instaladas de software legado cheias de vulnerabilidades”, diz Bisson. “Para muitas empresas, elas têm que comparar o custo e a interrupção da atualização desses sistemas com o risco de um ataque de ransomware e o pagamento necessário para se recuperar.”

Embora algumas empresas possam ver o ransomware como uma questão de lucro e perda, para organizações como hospitais, é uma questão de vida ou morte, acrescenta Bisson.

Embora esses ataques não possam ser completamente evitados, as empresas podem obter vantagem sobre os atacantes tendo um backup. A implementação de procedimentos fortes para acionar quaisquer processos prioritários críticos para restaurar backups será muito importante para mitigar os riscos de ataques de ransomware, diz a Warner.

Entenda e gerencie seus dados

Violações de dados e ataques de ransomware podem levar as empresas a perder muitos dados importantes porque é difícil e caro criar vários backups de todos os dados necessários para manter a empresa funcionando.

No entanto, acumular uma quantidade desnecessariamente grande de dados nunca ajuda. Na verdade, pode funcionar contra você em caso de violações de dados e ataques de ransomware. Portanto, a melhor prevenção é realizar uma análise completa dos seus dados existentes excluir o que você não precisa. Dessa forma, mesmo que seus sistemas sejam atacados, você poderá proteger o que é realmente importante.

Automatize o Gerenciamento de Alertas de Segurança

A fadiga de alerta é real. Há apenas tantas vezes em que os seres humanos podem responder ativamente a alertas de segurança sem se sentirem esgotados ou desprezados pelas constantes mensagens recebidas.

É aí que a automação pode ajudar. “Procure ferramentas com alertas prioritários que o ajudem a determinar a importância de um alerta”, sugere Warner. “Alertas que são acompanhados de contexto – como manuais ou incidentes relacionados – também podem ajudá-lo a entender a gravidade do alerta, bem como como responder.”

Para dar um passo adiante, ele sugere utilizar o padrão clássico de defesa em profundidade. “Se você tem vários lugares que podem detectar, parar e alertar quando as ameaças estão ocorrendo dentro de um ambiente, então você tem várias chances de interromper a ameaça.”

Essa abordagem é útil para equipes de segurança de todos os tamanhos. A defesa em profundidade oferece às equipes menores uma maneira econômica e menos demorada de endurecer a segurança, enquanto libera tempo e recursos para que equipes de segurança maiores se concentrem em questões maiores.

Planeje a Recuperação Antecipada

Não importa o quão apertados sejam seus sistemas de segurança, há sempre uma chance de que algo dê errado. Você pode ter as melhores ferramentas do mundo, mas os atacantes também estão se adaptando às novas tecnologias, tornando seus ataques fortes e às vezes imprevisíveis.

Nesses casos, é importante planejar seu processo de recuperação com antecedência. “Foco na melhoria contínua em vez da perfeição”, diz Bisson. “Trabalhe assumindo que a falha acontecerá e planeje como se recuperar.”

Existem várias maneiras de fazer isso. Hong sugere a implementação de medidas de prevenção, juntamente com detecção e resposta. Alguns exemplos de mecanismos de prevenção incluem treinamento em segurança cibernética para a equipe, senhas fortes e exclusivas e autenticação de dois fatores, diz ele. Por outro lado, os mecanismos de detecção e resposta incluem análise de registros, seguro de segurança cibernética e backup periódico de seus dados.

Não pule os controles de segurança

As maiores falhas em evitar violações na nuvem e sistemas expostos por causa de problemas de configuração surgem de acidentes de configuração e problemas de configuração devido ao desconhecimento de risco.

“Os acidentes de configuração podem incluir tudo, desde erros ou descuidos reais – falha em exigir que o 2fa acesse um recurso sensível – até sistemas que fornecem pouca proteção contra a engenharia social – sem visibilidade para ataques de agachamento de erros de digitação”, explica Bisson.

Felizmente, existem muitas soluções para isso. Hong sugere que as empresas devem definir melhores padrões — por exemplo, tudo é privado por padrão, e você tem que tomar medidas explícitas para tornar certas partes publicamente visíveis. Ele também recomenda ter senhas fortes e exclusivas para serviços em nuvem e usar autenticação de dois fatores, já que incidentes como o ataque Colonial Pipeline aconteceram por causa de uma senha comprometida.

A Warner acrescenta que é importante avaliar regularmente sua superfície de ataque por meio de ferramentas de varredura de vulnerabilidade e varredura da Internet, como Shodan e Censys. Bisson também recomenda o minicurso We Hack Purple sobre resposta a incidentes.

Mantenha uma mentalidade de segurança

Além de se preparar para a prevenção em um nível prático, também é importante garantir que sua mentalidade esteja pronta para lidar com os ataques recebidos. “Um foco em amadurecer e aumentar sua mentalidade de segurança cibernética dentro de sua organização com esforços realistas e reais é a melhor maneira de se proteger”, diz Warner.

Ecoando essa ideia, Hong diz que muita segurança do computador é realmente bastante básica: tenha senhas fortes e exclusivas para sites importantes. Use autenticação de dois fatores. Mantenha seu software e seu sistema operacional atualizados. Não clique em links estranhos ou inesperados. Faça backups.

No entanto, a parte difícil é fazer isso de forma consistente e em escala. É aí que a mudança de mentalidade pode ajudar.

Ser mais proativo em relação às medidas de segurança, não pular as verificações de segurança, mesmo que sejam chatas, e ter auditorias de rotina podem parecer desnecessárias, caras e monótonas, mas essas atitudes podem mudar o jogo se você for vítima de um ataque.

FONTE: DARK READING

POSTS RELACIONADOS