IoT, OT, nuvem e devices ampliam a superfície de ataque

Views: 417
0 0
Read Time:3 Minute, 57 Second
Encryption your data. Digital Lock. Hacker attack and data breach. Big data with encrypted computer code. Safe your data. Cyber internet security and privacy concept. Database storage 3d illustration

Eduardo Lopes*

Trabalho remoto, avanços de IoT, sensores de OT, nuvem, endpoints, fornecedores conectados, servidores de e-mail e uma infinidade de pontos de acesso de rede. A superfície de ataque das empresas aumenta a cada dia e as ferramentas que antes podiam monitorar um ambiente controlado, hoje ficaram obsoletas. O CISO precisa monitorar um ambiente repleto de possibilidades ao mesmo tempo entregar flexibilidade e dar acesso aos usuários onde quer que estejam, o chamado anywhere office.

Neste cenário o conceito de ASM (sigla em inglês para gerenciamento de superfície de ataque) pode ajudar a monitorar seu ambiente de rede, uma vez que seu propósito é ser abrangente, englobando pessoas, processos, tecnologias e serviços integrados — para gestão contínua dos ativos de uma organização que podem ser internos ou externos.

O ASM tomou impulso em 2022 após um relatório do Gartner (Gartner, Innovation Insight for Attack Surface Management) e foi um dos assuntos mais discutidos durante o evento Black Hat, realizado em agosto do mesmo ano em Las Vegas, sendo um dos principais do mundo sobre as tendências de segurança da informação.

A necessidade e de um monitoramento mais aprofundado veio por conta de mudanças ocorridas nos últimos anos levando em conta o inventário de ativos das empresas, shadow IT e shadow cloud, pontos de acesso descentralizados, prever e priorizar riscos, comunicação e outras complexidades do negócio que demandam uma abordagem nova.

Aqui aproveito para listar os componentes essenciais de uma solução de ASM:

  • Descoberta de ativos: estão disponíveis no mercado ferramentas que podem ‘inventariar’ com Inteligência Artificial os ativos conhecidos, desconhecidos, de terceiros, subsidiados e nocivos. Muitas vezes a rede cresce em proporções exponenciais e, assim, fica fácil perder uma aplicação ou mesmo uma instância aberta na nuvem. Neste ponto reforço a importância da visibilidade – sobre o que está na sua rede. Não há mais como monitorar todo esse ambiente de maneira manual, nem mesmo com grande número de experts em análise de rede. É preciso automatizar esse processo ou buscar especialistas no mercado que façam isso.
  • Classificação: a primeira pergunta de outro conceito que está cada vez mais em uso, Zero Trust, “quais são as joias da coroa?”. A partir do momento que sabemos o real estado da rede a ser protegida, quando conhecemos a superfície de ataque a ser gerenciada, podemos priorizar ativos essenciais para o negócio. Ou seja, se pergunte “o que pode fazer a minha empresa parar?” O website do e-commerce, o banco de dados, as máquinas da fábrica? Cada caso é um caso e é aí que um atacante irá mirar seus esforços em ransomware. Por isso, é fundamental saber quais são os primeiros ativos a serem protegidos.
  • Correção: sabendo o que temos na rede e quais são os ativos críticos, passamos para etapa de correção. A atividade neste passo vem na aplicação de patchs de software, controles de segurança, revisão de normas e políticas, implementações de outros conceitos como SASE e Zero Trust. Resumindo, “colocar a casa em ordem”. E lembre-se: isso deve se estender aos seus parceiros de negócio que podem, inadvertidamente, abrir uma porta para o ataque, já que estão integrados à sua rede.
  • Monitoramento: cibersegurança não é um modelo de proteção com começo, meio e fim, deve ser contínuo. O acompanhamento da saúde e da higiene de rede são primordiais e o cibercrime está evoluindo rapidamente em busca de brechas. Detectar, avaliar e reparar novas vulnerabilidades requer esforço contínuo. 
  • Registro: os logs de registro são de grande importância para a evolução da segurança. A partir do registro dos acontecimentos, mesmo após sofrer um ataque bem-sucedido, os logs serão de grande valia para entender o modo de operação do atacante, a porta de entrada e consequentemente, como não deixar que isso aconteça novamente. O registro de ataque também pode ser útil além da investigação de um incidente, podendo ser usado em assessments futuros, auditorias e até mesmo em termos da LGPD.

Com um projeto de segurança da informação que cubra estes pontos, podemos sair do básico e realmente entender e ter visibilidade do ambiente complexo apresentado hoje ao CIO e CISO. A dinâmica mudou com setores dentro das empresas adquirindo soluções de maneira independente, fabricantes desenvolvendo novas plataformas de colaboração, ferramentas de armazenamento, diversas nuvens públicas e outros itens que precisam ser monitorados.

O ASM, seus conceitos e ferramentas são um grande aliado para manter a segurança da informação nos novos tempos e ficar à frente de atacantes que cada vez mais investem em métodos agressivos.

*Eduardo Lopes é CEO da Redbelt Security no Brasil.

FONTE: CISO ADVISOR

POSTS RELACIONADOS