A segurança cibernética nem sempre foi o melhor para as empresas jovens. Historicamente, a segurança cibernética só se tornou uma prioridade quando uma empresa atingiu um determinado tamanho ou mandatos necessários. Essa mentalidade mudou radicalmente devido a uma série de ataques recentes de alto perfil e vulnerabilidades generalizadas, incluindo o amplamente conhecido Log4j, que colocou centenas de milhares de dispositivos em risco. Hoje, empresas de todos os portes e em todas as indústrias estão em alerta máximo.
Para combater essas ameaças crescentes, as empresas devem trabalhar horas extras para entender completamente seu nível de risco e se envolver em testes regulares de penetração e auditorias de segurança. Com um cenário de ameaças cada vez mais perigoso, a segurança cibernética deve se tornar uma prioridade desde o início — e uma iniciativa que pode melhorar com sucesso a segurança geral é a construção de uma equipe vermelha interna.
Red Teams: What They Are, Why You Should Care
Um red team é um grupo de hackers de chapéu branco contratados por uma empresa para tentar se infiltrar em seus dados de clientes, ambiente de desenvolvimento ou qualquer outra área de negócios para localizar e identificar vulnerabilidades. Embora os hackers tradicionalmente sejam considerados como figuras encapuzadas por trás do brilho de um monitor de computador, os ataques digitais não são o único vetor que pode ser alvo. Uma boa equipe vermelha também testará uma empresa através de engenharia social — talvez como um trabalhador de manutenção não programado que busca ter acesso ao escritório de um executivo.
Nem toda empresa terá os recursos ou a necessidade de construir uma equipe vermelha completa, mas mesmo pequenos passos podem ir longe para proteger os dados de clientes e funcionários. Mesmo os passos mais básicos levam a resultados positivos, acima de tudo, confiança — um recurso vital e diferencial competitivo no mercado atual.
Empresas em rápido crescimento estão em alto risco
Esse é o número de clientes e funcionários aumenta em uma empresa, assim como o número de pontos finais, ferramentas e parceiros que devem ser suportados. Isso pode ser especialmente desafiador para empresas de rápido crescimento, onde tudo acontece mais rápido — algo que é ótimo para a inovação, mas mais desafiador para proteger. À medida que a superfície de ataque de uma empresa cresce, fica mais difícil identificar vulnerabilidades que podem abrir a empresa a riscos desnecessários. Estatísticas recentes são preocupantes e mostram os desafios que as empresas hoje enfrentam. As empresas sofreram 50% mais ataques cibernéticos por semana em 2021 em comparação com 2020, de acordo com a pesquisa da Check Point, e as empresas menores estão se tornando um alvo cada vez mais popular.
O primeiro passo para criar uma equipe vermelha é determinar se é necessário. Uma equipe vermelha é um grupo que ataca responsavelmente uma empresa para descobrir quais vulnerabilidades podem ser exploradas. Se essa abordagem proativa é apropriada para sua empresa se resume ao tipo de dados que está sendo protegido. Um supermercado pode não precisar adotar essa abordagem, mas uma empresa que vende software para agências governamentais faz.
Uma vez determinado que uma equipe vermelha é o caminho apropriado para a frente, é hora de olhar se construir uma equipe do zero é o caminho certo de ação. Embora a terceirização dessa capacidade seja tipicamente mais econômica no início, no longo prazo, criar uma equipe interna concentra recursos para verificar o risco de vulnerabilidades em sistemas críticos mais rapidamente e sondar mais profundamente em serviços críticos.
Considere essas melhores práticas ao começar do zero.
Construa sua equipe
Sua capacidade de ser bem sucedido está com a força de sua equipe. Uma vez que a equipe provavelmente será pequena no início (um a três funcionários), você quer encontrar membros da equipe que tenham muita experiência. Embora os melhores talentos possam ser caros e difíceis de encontrar, este é um primeiro passo crítico.
Escolha um Standard
OWASPTop 10, BSIMM e NIST são ótimos lugares para começar para padrões de teste de penetração. Mesmo com uma equipe dedicada focada em encontrar pontos fracos, você não pode estar em todos os lugares ao mesmo tempo, e você precisa ser seletivo. Escolher um padrão pode ajudar uma equipe a priorizar o que é o maior risco para a organização.
Criar um Plano de Recursos de Ataque não é infinito
Embora começar nas áreas mais vulneráveis do negócio faça sentido, eventualmente é importante ir mais fundo e atacar tudo, desde a rede e o código, até funcionários individuais. As ameaças podem vir de um estranho ou internamente (proposital ou acidentalmente), e você precisa estar preparado para qualquer coisa.
Ajuste as políticas
Quando uma vulnerabilidade é descoberta, ações devem ser tomadas. Às vezes, é um processo simples. É relativamente fácil fazer atualizações de segurança ou aplicar patches em laptops, desktops e dispositivos em rede — tudo isso pode ser feito em segundo plano sem interrupção para o usuário. Outros processos podem ser mais difíceis.
Comunique-se com outros
Quando as equipes de segurança operam no vácuo, elas podem inadvertidamente impedir o trabalho dos outros. Para evitar interrupções, mantendo ainda as normas de segurança, as políticas devem ser desenvolvidas em parceria com outros departamentos. Por exemplo, uma política de bloqueio do acesso às mídias sociais e redes comunitárias poderia impedir que certos funcionários fizessem seu trabalho. Pode ser um equilíbrio delicado, mas um equilíbrio que pode ser alcançado com uma linha aberta de comunicação.
Criar uma equipe vermelha requer recursos e uma abordagem estratégica. No entanto, mesmo uma pequena equipe vermelha pode encontrar falhas em tudo, desde código até processos DevOps antes de serem explorados — um recurso verdadeiramente inestimável.
Pode ser um processo lento, mas escolher alvos estratégicos e ir atrás deles em paralelo produzirá resultados significativos desde o início. As vitórias antecipadas aumentarão a postura de segurança de uma empresa, bem como mostrarão à liderança o valor de um robusto programa de cibersegurança e garantirão que uma equipe vermelha dedicada continue sendo uma prioridade estratégica.
FONTE: DARK READING