A Web 3.0 muda a superfície de ataque e destaca a necessidade de segurança contínua

Views: 177
0 0
Read Time:4 Minute, 27 Second

O surgimento da Web 3.0 ocorreu durante uma transformação fundamental para o mundo. Embora nos dissessem para ficar em casa e limitar as interações face a face durante a pandemia do COVID-19, a vida tinha que continuar em movimento. Os negócios precisavam prosseguir normalmente, acordos precisavam ser assinados e dinheiro ainda precisava ser transferido. A Web 3.0 é uma oportunidade para as empresas adotarem um futuro digital que tornará tudo isso mais fácil.

Muito mais coisas podem e estão sendo feitas digitalmente em comparação com três anos atrás e, embora os benefícios sejam claros, novos riscos e desafios surgiram. Com a transição para a Web 3.0, a superfície de ataque também mudou para a jornada do cliente amplamente descontrolada. Como resultado, nossas informações, dinheiro e identidade estão mais vulneráveis ​​do que nunca.

Os níveis de confiança aumentaram

Dez anos atrás, comprar algo online por $ 20 era um grande negócio, mas hoje fazemos grandes compras online sem pensar duas vezes. Nosso nível de conforto cresceu imensamente ao longo dos anos e só continuará a crescer. Podemos ter começado fazendo pequenas compras, mas agora transações de alto valor, como empréstimos, transferências de dinheiro e sinistros de seguros, são todas digitais, o que significa que há muito mais em jogo.Ao nível do consumidor, surgiram plataformas como Apple Pay e Amazon Pay, que infundem um sentimento de confiança e segurança nas compras online. Ainda assim, quando solicitados a inserir nossas informações pessoais de cartão de crédito, muitos de nós paramos e consideramos a legitimidade do site, fornecedor etc. Um sistema com o nível de conforto fornecido por plataformas como o Apple Pay ainda não existe para negócios de alto valor transações. Além do mais, não existe um sistema para confirmar que uma empresa é quem diz ser. Ou que um link é válido. Ou que um empréstimo real está sendo assinado. A mudança para um mundo digitalizado aconteceu tão rapidamente que ninguém parou para pensar no fato de que precisamos garantir que o processo seja legítimo. Sem interações face a face, como sabemos o que é real?Há uma razão pela qual os ataques de phishing cresceram 61% desde 2021 e uma razão pela qual os bots são mais proeminentes agora do que há cinco anos: porque os invasores identificaram uma oportunidade e a aproveitaram. Como setor, estamos em um impasse porque nossas soluções se concentram na proteção de endpoints. Mas agora precisamos garantir processos digitais completos e jornadas de clientes. Precisamos provar consistentemente nossa identidade. Soluções como autenticação multifator (MFA), biometria e autenticação baseada em token fazem parte disso hoje, mas, infelizmente, não são suficientes. Quase todas as semanas, vemos histórias de golpistas sofisticados de comprometimento de e-mail comercial (BEC) contornando o MFA , aproveitando táticas como ataques de phishing de adversário no meio (AiTM).

É hora de um novo modelo

As organizações devem examinar as jornadas de seus clientes e identificar pontos de atrito. Isso permitirá que eles identifiquem instâncias ao longo da jornada que os invasores podem explorar. A maioria das organizações identificou pelo menos uma dessas instâncias e implementou medidas de proteção. Por exemplo, antes de podermos visualizar nossa fatura final, recebemos um texto com um código de seis dígitos que devemos inserir antes de prosseguir no processo. Essas são as etapas corretas, mas devemos lembrar que uma transação digital não é apenas um processo de uma etapa.Estamos nos movendo em direção a um modelo que exige autenticação e identificação contínuas em todas essas transações. Esse modelo parecerá um pouco diferente para cada organização, mas, em última análise, seguirá estas cinco etapas:Pegue uma identidade desconhecida e transforme-a em uma conhecida. Isso deve acontecer no início de cada processo, antes que qualquer compromisso ou transação ocorra. Todas as partes envolvidas devem provar sua identidade, seja por meio de identificação emitida pelo governo, biometria, etc.Depois que as identidades são confirmadas e verificadas, as credenciais individualizadas devem ser distribuídas para acessar a propriedade digital – seja um site, aplicativo, documento eletrônico ou ambiente virtual.Guie clientes e consumidores por meio de transações de várias etapas e de alta garantia em um ambiente virtual interativo e seguro com vários métodos de autenticação .Para executar e concluir a transação em si, o processo precisa oferecer forte garantia de identidade, estar equipado com recursos como criptografia de assinatura digital e cumprir os mais rigorosos padrões e regulamentações de segurança .Muitos contratos devem ser armazenados e mantidos como cópias originais únicas durante todo o seu ciclo de vida, de acordo com leis como ESIGN, Uniform Electronic Transactions Act (UETA) e Uniform Commercial Code (UCC), Artigo 9-105. Para garantir a integridade do documento ou transação, você deve preservar a cadeia de custódia e capturar a trilha de auditoria.Com uma mudança na superfície de ataque, a segurança precisará ser integrada ao longo da jornada e dos fluxos de trabalho, e isso precisará ser feito de forma contínua para evitar a interrupção da experiência digital existente. À medida que avançamos para o novo ano, prevejo que esta será uma prioridade para organizações e empresas de segurança, e provar a identidade e garantir a confiança nos processos digitais se tornará o fator definidor do sucesso.

FONTE: DARK READING

POSTS RELACIONADOS