Como a complexidade da segurança está sendo armada

Views: 473
0 0
Read Time:3 Minute, 30 Second

No meu último artigo, discuti as trocas que muitas vezes fazemos entre complexidade e capacidades ao adotar novas ferramentas de segurança e por que muitas vezes há um ponto de diminuição dos retornos em termos do valor derivado dessas ferramentas à medida que camadas sobre funcionalidade incremental. Neste artigo, eu me aprofundo um pouco mais nos vários tipos de complexidade que as equipes de segurança encontram, as nuances que as distinguem, e como a complexidade resultante muitas vezes gera pouco mais do que uma falsa sensação de segurança que pode ser armada contra nós.

Os Muitos Sabores da Complexidade

Complexidade é um termo carregado, por isso pode ser útil esclarecer o que queremos dizer dentro do contexto da cibersegurança. Há dois aspectos distintos a considerar:

1. A complexidade da gestão pode ser definida como o esforço de tempo e trabalho necessário para gerenciar e ajustar adequadamente os sistemas. A complexidade do gerenciamento inclui (mas não se limita a) criar e administrar políticas, configurar e implantar dispositivos, monitorar a saúde desses dispositivos e atualizar configurações e softwares.

Apesar das reivindicações de automação feitas pelos fornecedores, todas as ferramentas que uma organização implanta devem ser, até certo ponto, gerenciadas ativamente por um profissional qualificado. Em um mundo ideal, cada ferramenta automatizará tarefas repetitivas, economizando tempo e esforço. Infelizmente, poucos de nós vivem nesse mundo.

De acordo com um estudo recente, as grandes organizações empresariais globais têm uma média de 46 soluções de monitoramento em vigor. Cada ferramenta adicional integrada à pilha de rede cria uma camada de abstração, com o objetivo de tornar o gerenciamento mais simples. Mas o que acontece quando essa abstração quebrar?

Vemos uma dinâmica semelhante trabalhando com o automóvel moderno. Os carros de hoje têm computadores e sistemas de diagnóstico. Eles exigem ferramentas dedicadas apenas para diagnosticar um problema, muito menos corrigi-lo. Trocamos simplicidade e facilidade de reparo pelo aparecimento de “simples”, o que esconde uma enorme quantidade de complexidade sob a superfície.

2. A segunda e talvez mais assustadora dimensão do cálculo de complexidade é a complexidade da análise, que criou seu próprio sistema de emaranhados. Uma nova geração de ferramentas de análise — incluindo informações de segurança e gerenciamento de eventos (SIEM), análise de comportamento do usuário (UBA) e software de análise de tráfego de rede — surgiu. Para gerar insights, essas ferramentas consomem e normalizam dados gerados por ferramentas de gestão — um processo que, por sua vez, produz mais dados e requer outra camada de abstração que agrava ainda mais esse ciclo vicioso de complexidade.

Armamento da complexidade

Como os ambientes ficam mais barulhentos com alertas de segurança sem contexto e uma constante enxurrada de dados de log, torna-se mais fácil para os invasores criarem distrações intencionalmente que possibilitam que eles escondam suas atividades dentro da rede.

A lacuna no tempo para violar a detecção de um compromisso inicial é apenas um exemplo de como a complexidade pode ser armada. E quanto mais tempo os hóspedes não convidados são deixados imperturbáveis dentro da rede, mais tempo eles têm para se mover lateralmente, estabelecer persistência, encontrar ativos valiosos e aumentar seu acesso para causar danos reais.

Ameaças como ataques de negação de serviço distribuído (DDoS) são outro exemplo de como hackers sofisticados estão transformando a complexidade de nossos sistemas contra nós. Ataques DDoS em larga escala que retardam ou até mesmo param as operações diárias de uma empresa tornaram-se cortinas de fumaça eficazes. Durante esse ataque, as equipes de TI com restrições de recursos podem se envolver completamente na restauração da funcionalidade de infraestrutura, deixando outras áreas desacompanhadas e vulneráveis. Os atacantes vivem essas lacunas de cobertura e lacunas na atenção dos operadores de segurança, fazendo com que defesas que externalizam sua complexidade exacerbam esse problema para os defensores.

Conclusão

A complexidade é inimiga da segurança. Essa ideia se aplica tanto às ferramentas que usamos para proteger uma rede quanto à arquitetura e implementação da própria rede. À medida que projetamos e implantamos infraestrutura defensiva, precisamos estar atentos à complexidade que está forçando os operadores e sua capacidade de consumir essa complexidade e transformá-la em uma gestão eficaz de ameaças que possam surgir.

FONTE: DARK READING

POSTS RELACIONADOS