O Relatório de Fim de Ano do Ransomware Spotlight da Ivanti, realizado em parceria com a Cyber Security Works e a Cyware, constatou que agora há um total de 157 famílias de ransomware – um aumento de 32 em relação ao ano anterior.
Direcionar vulnerabilidades não reparadas e armar vulnerabilidades de zero-day em tempo recorde permite que as famílias de ransomware inflijam ataques debilitantes. Eles também estão evoluindo, encontrando novas maneiras de comprometer redes organizacionais valiosas, bem como expandir suas esferas de ataque, para implementar e desencadear ataques de alto impacto.
Mas nem tudo são más notícias: à medida que as ameaças de ransomware aumentam, as contramedidas sofisticadas também aumentam. Essas barreiras oferecem proteção e podem reduzir drasticamente os efeitos nocivos que esses ataques podem ter.
O MAP para sua jornada de cibersegurança
Através da redução das áreas de superfície de ataque e da varredura e vigilância proativa de ameaças, as contramedidas reduzem o tempo e os recursos humanos gastos em defesas.
A construção de protocolos de cibersegurança escaláveis e alinhados à estrutura é particularmente importante na era do Local de Trabalho em todos os lugares. Para isso, as empresas devem embarcar em uma jornada de três etapas: Gerenciar, Automatizar e Priorizar (também conhecido como MAP).
A primeira fase, Manage, se concentra no estabelecimento da fundação de cibersegurança do negócio. O segundo, Automate, alivia o fardo da TI. O último, Priorizar, mapeia como chegar a um ponto onde a TI pode identificar e atuar nas áreas de alto risco.
Há um processo fácil de 6 etapas para uma estratégia de MAPA abrangente:
Passo 1: Ganhar visibilidade total do ativo
É impossível gerenciar o que não pode ser encontrado. Plataformas automatizadas que cobrem todos os dispositivos e softwares conectados e podem aumentar a visibilidade sobre os ativos ajudarão a fornecer informações contextuais sobre como todos os ativos estão sendo usados. Esses dados são vitais para as equipes de TI e segurança das organizações e os informarão sobre como podem tomar decisões bem calculadas e eficazes.
Se for abrangente o suficiente, essa iniciativa de descoberta encontrará todos os ativos, desde dispositivos byod (Bring-Your-Own-Device) de propriedade corporativa até dispositivos BYOD (Bring-Your-Own-Device). Isso dá uma visão de quem, como e quando esses dispositivos estão sendo usados e – mais importante – o que eles têm acesso. As equipes de segurança podem pegar esse conhecimento e usá-lo para melhorar a proteção patrimonial.
Passo 2: Modernizar o gerenciamento de dispositivos
Em ambientes de trabalho remotos e híbridos, uma das partes essenciais do aumento da segurança é o gerenciamento moderno de dispositivos. Para maximizar a privacidade do usuário e, ao mesmo tempo, manter dados corporativos seguros, as empresas devem implementar uma abordagem unificada de gerenciamento de ponto final (UEM) que suporta totalmente o BYOD.
As arquiteturas UEM geralmente incluem a capacidade de estabelecer a higiene do dispositivo com gerenciamento de patches baseado em riscos e proteção contra ameaças móveis. Ele também pode monitorar facilmente a postura do dispositivo e garantir a conformidade e identificar e remediar problemas de forma rápida e remota. Ao escolher uma solução UEM, é importante escolher uma com recursos de gerenciamento que possam se estender por uma ampla gama de SO, além de estar disponível tanto no local quanto via software-as-a-service (SaaS).
Passo 3: Estabelecimento de higiene do dispositivo
Uma boa higiene do dispositivo não se trata apenas de gerenciamento de patches – também deve envolver uma abordagem proativa em várias camadas. Garantir que os únicos dispositivos autorizados a acessar recursos de negócios são aqueles que atendem aos requisitos de segurança definidos reduzirá a superfície de ataque digital.
Existem várias vulnerabilidades que as empresas precisam olhar para fora: vulnerabilidades de dispositivos (versões vulneráveis do SISTEMA OPERACIONAL, dispositivos jailbroken, etc.), vulnerabilidades de aplicativos (comportamento suspeito do aplicativo, avaliação de risco de segurança, etc.) e vulnerabilidades de rede (Wi-Fi não seguro, hotspots maliciosos, etc.). Os processos de construção que ajudam a identificar essas vulnerabilidades são bem definidos e repetíveis. A eventual automação de tarefas de segurança rotineiras pode ajudar as empresas a estabelecer a higiene de dispositivos de alto nível.
Passo 4: Garantir que os usuários estejam seguros
Uma vez que os atores de ameaça peguem senhas, eles podem ser armados. Nas violações de dados, as credenciais de login ainda são os tipos de dados mais procurados e estão envolvidas em 61% das violações. Uma área particularmente vulnerável são as soluções de sso (single sign-on). Isso se deve a eles criarem um único ponto de falha que os hackers podem usar para acessar a maioria ou até mesmo todos os aplicativos corporativos.
Então, qual é a solução? Autenticação sem senha através de login zero. Substituir senhas por autenticação multifatorial alternativa fornece uma camada de defesa muito mais segura. Exemplos desses métodos alternativos de autenticação podem ser posse, contexto ou inerência (biometria, como impressões digitais Face ID etc.).
Passo 5: Proteger perímetros
Com a mudança do mundo e a ascensão do Local de Trabalho de Todos os Lugares, os perímetros de rede que foram suficientes para o cargo não são eficientes para este novo mundo. Por isso, as redes para as empresas hoje devem ser construídas sobre os princípios do perímetro definido por software (SDP). O SDP pode ser integrado aos sistemas de segurança existentes para aproveitar componentes comprovados e baseados em padrões. Vale ressaltar que o SDP ainda precisa de uma camada de segurança para receber os benefícios máximos, que é onde o acesso à rede de confiança zero (ZTNA) é necessário.
Passo 6: Monitoramento para fazer melhorias
Um dos principais problemas na avaliação da postura de segurança é que eles são muitas vezes reativos a um ataque. Isso combinado com a falta de funções de TI preenchidas causa um grande problema. Para mitigar ameaças e manter-se em conformidade, obter um controle sobre a gestão governamental, de risco e conformidade (GRC) é imperativo. A TI deve procurar uma solução que tenha importações rápidas e fáceis de documentação regulatória para mapear citações com controles de segurança e conformidade. Isso acompanhado com a substituição de tarefas manuais por atividades automatizadas de governança repetitiva ajudará no monitoramento dos métodos de defesa da segurança cibernética.
Conclusão
Com as soluções abrangentes e integradas certas, as empresas podem aliviar a carga sobre a equipe de TI, bem como preservar uma experiência de usuário eficiente, produtiva e intuitiva. Com isso, as empresas podem manter a integridade independentemente de onde, quando ou como seus funcionários escolheram trabalhar.
FONTE: HELPNET SECURITY