Certifique-se de que seu orçamento de segurança cibernética permaneça flexível

Views: 127
0 0
Read Time:5 Minute, 25 Second

O tsunami de ataques cibernéticos nos últimos anos causou estragos nas infraestruturas das empresas e afogou muitas estratégias de defesa em todos os setores. Adicionando estresse adicional, está o fato de que os ataques cibernéticos geralmente estão vinculados a eventos globais. Por exemplo, os hackers exploraram as vulnerabilidades em infraestruturas de trabalho remoto cada vez mais complexas desencadeadas pela pandemia, apresentando novos desafios para os líderes de segurança. A realidade é que, hoje em dia, os hackers não estão invadindo – eles estão se conectando por meio de ataques baseados em humanos.

Com a economia incerta de hoje e altas taxas de inflação, a previsão orçamentária deste ano prevê condições secas em todo o cenário de segurança. Os orçamentos deste ano já foram aprovados, mas as principais prioridades podem mudar ao longo do ano — tornando a compreensão de quando e como ajustar orçamentos apertados um aspecto crítico para garantir a segurança das infraestruturas dos CISOs.

Uma estratégia que os CISOs estão seguindo é implementar princípios semelhantes aos dos invasores que estão explorando interrupções econômicas, sociais e técnicas na sociedade.

Prioridades a considerar ao mudar os orçamentos

Com a natureza mutável da economia e das estruturas da força de trabalho, há muitos fatores diferentes a serem considerados ao executar uma mudança orçamentária devidamente informada. Então, de um CISO para outro, aqui estão cinco prioridades principais para os líderes de segurança considerarem ao se preparar para possíveis mudanças orçamentárias neste ano e além:

  1. Influências geopolíticas da segurança cibernética: os hackers desenvolveram seus ataques para explorar perturbações geopolíticas. Esses impactos, incluindo a guerra na Ucrânia, refinaram o uso de estilos de ataque populares para aumentar o sucesso dos esforços de ransomware dos invasores.

    Por exemplo, hackers russos, como o grupo de ransomware Conti, frustraram os esforços de guerra dos EUA e internacionais para apoiar a Ucrânia por meio do direcionamento e injeção de ransomware em organizações que operam em infraestruturas críticas. Recentemente, os métodos comuns utilizados para infectar empresas com ransomware em todo o mundo incluem pulverização de senha, spear-phishing e preenchimento de credenciais. Devido a esses ataques cada vez mais sofisticados, os CISOs devem integrar estratégias tecnológicas de defesa capazes de impedir ataques em constante evolução.
  2. Economia incerta: Tempos desesperados exigem medidas desesperadas e, tradicionalmente, períodos econômicos incertos significam um aumento de ataques cibernéticos . Os invasores estão aproveitando tecnologias avançadas para se envolver em táticas de fraude relacionadas a identidade de alto risco para roubar informações de credenciais de funcionários e extorquir empresas. Na verdade, desde 2021, houve um aumento de mais de 60% nos comprometimentos de e-mail corporativo , levando a perdas corporativas adicionais totalizando mais de US$ 40 bilhões. 

    À medida que a situação econômica atual é incerta, os CISOs devem se preparar para alterar seus orçamentos em direção ao gerenciamento de riscos contínuo, com ênfase especial em ferramentas que ajudarão a mitigar o erro humano. Da conformidade às avaliações de risco, as estratégias precisam girar em torno da minimização de ataques de identidade de alto risco.
  3. Regulamentações em evolução: como sabemos, a segurança cibernética está em constante evolução. Isso significa que novos regulamentos são continuamente criados — e outros que já estão em vigor, como GDPR e CCPA, estão se tornando mais rígidos. Os desafios atuais envolvidos na adesão a requisitos dinâmicos — e frequentemente sobrepostos, com foco no setor, regionais e entre países — podem causar muita dor de cabeça para os líderes de segurança. Então, como os CISOs podem cumprir continuamente em um cenário de segurança em expansão? 

    O investimento adequado em medidas de defesa abrangentes, como acesso de confiança zero, garantirá a segurança dos dados das empresas, ajudando-as a permanecerem em conformidade e aderentes à variedade de regulamentações cruzadas.
  4. Treinamento: no setor de segurança cibernética, CISOs e líderes de segurança não podem permitir que suas empresas sejam afetadas pela atual lacuna de talentos . A falta de pessoal qualificado pode resultar em vulnerabilidades potencialmente devastadoras em sua infraestrutura. 

    Os líderes de segurança devem se preparar adequadamente para repriorizações de gastos à medida que a lacuna de habilidades aumenta . Isso garante que sua equipe tenha o conhecimento necessário para se envolver em abordagens internas eficazes de requalificação e qualificação. Uma mudança importante no orçamento poderia ser a implementação de serviços assistivos avançados baseados em nuvem, como soluções de gerenciamento de identidade de alto risco, que também podem ser integradas para fortalecer a infraestrutura digital da organização.
  5. Estratégias modernas: atualmente, 80% das violações dependem das credenciais de acesso dos funcionários . Para maximizar suas defesas, os CISOs devem confirmar que suas estratégias atuais são proficientes o suficiente para combater o fluxo constante de estilos de ataque focados em humanos, incluindo ataques Kerberoasting e pass-the-hash. Se as infraestruturas estiverem instáveis ​​e as prioridades precisarem mudar, os CISOs podem recorrer a ferramentas comuns, incluindo acesso de confiança zero e soluções de controle baseadas em identidade de alto risco, que podem combater os crescentes esforços de ataque.

    À medida que os ataques com foco em identidade aumentam, as empresas precisarão de ferramentas de segurança programadas para não confiar em ninguém, nem mesmo em seus próprios fornecedores. Isso aumentará as medidas de conformidade e permitirá a proteção e a propriedade exclusiva de dados de usuários internos, externos, de terceiros, de clientes e partes interessadas. Também permitirá uma autenticação mais forte, o monitoramento das operações internas e externas dos usuários e a interrupção do movimento lateral nas infraestruturas das empresas. 

    À medida que as ameaças cibernéticas evoluem, as empresas precisarão manter o ritmo e alocar sistemas de segurança aprimorados que forneçam controle contínuo dentro de seus orçamentos.

A evolução é a chave

Os hackers continuarão alterando seus métodos de ataque e explorando as vulnerabilidades dos atuais eventos geopolíticos globais. Para detê-los, os líderes de segurança precisarão garantir que seus orçamentos atuais possam girar e sejam adaptáveis ​​o suficiente para implantar estratégias e tecnologias de defesa modernas e capazes de lidar com mudanças de prioridade à medida que o ano avança.

Isso inclui líderes levando em consideração os fatores econômicos, sociais e tecnológicos atuais ao desenvolver seu plano de defesa. Isso os ajudará a tomar decisões mais informadas sobre o uso ideal de seus orçamentos de segurança cibernética para o próximo ano e além.

FONTE: DARK READING

POSTS RELACIONADOS