Tendências de segurança ampliadas a serem observadas em 2023

Views: 213
0 0
Read Time:5 Minute, 0 Second

Em 2023 e além, as organizações podem esperar continuar lidando com muitas das mesmas ameaças que enfrentam hoje, mas com uma diferença fundamental: esperam que os criminosos aproveitem os avanços tecnológicos para otimizar a eficácia de seus ataques. Você também deve esperar que a adoção de novas tecnologias para dar suporte a novas práticas de trabalho (remoto/híbrido) desempenhe um papel importante.

Aqui estão alguns exemplos de algumas dessas ameaças amplificadas e como você pode mitigá-las.

Ataques de engenharia social em escala

Ainda podemos (razoavelmente) dizer facilmente quando estamos interagindo com um bot hoje, mas é apenas uma questão de tempo até que os bots se tornem sofisticados o suficiente para tornar difícil para a pessoa comum identificá-los. Isso é particularmente problemático se eles forem usados ​​para envolver e manipular vítimas inocentes em sua organização em grande escala.

Os filtros de spam de e-mail não são suficientes para se defender desse tipo de ataque. Uma das maneiras mais eficazes de responder a essa ameaça é por meio da educação do usuário final e da conscientização sobre segurança: simplesmente certificando-se de que as pessoas percebam que esse tipo de ataque existe, os métodos usados ​​para obter acesso a credenciais e outros conteúdos confidenciais e como fique alerta e verifique se eles estão lidando com um contato confiável e não com um criminoso ou bot. Um infográfico curto e simples em sua intranet descrevendo “5 sinais reveladores de um ataque de engenharia social” pode render dividendos.

Monitorar o comportamento do usuário com ferramentas de análise de comportamento para detectar quaisquer padrões anômalos ou credenciais comprometidas pode oferecer uma camada adicional de proteção. Alguns funcionários estão enviando um número extraordinariamente grande de arquivos por e-mail para a mesma parte externa? Ou alguns funcionários estão se conectando à rede a partir de endereços IP não reconhecidos?

Recrutamento interno

Os cibercriminosos visam funcionários de diferentes setores para recrutá-los sub-repticiamente, oferecendo-lhes incentivos financeiros para entregar credenciais da empresa e acesso a sistemas onde informações confidenciais são armazenadas. Essa abordagem não é nova, mas está ganhando popularidade. Um ambiente de trabalho descentralizado torna mais fácil para os criminosos atingir os funcionários por meio de canais sociais privados, pois o funcionário não sente que está sendo observado tão de perto quanto em um ambiente de escritório movimentado.

Além de monitorar o comportamento do usuário e os padrões de ameaça, é importante estar ciente e ser sensível sobre as condições que podem tornar os funcionários vulneráveis ​​a esse tipo de divulgação – por exemplo, o anúncio de uma grande reestruturação corporativa ou uma rodada de demissões.

Nem todo funcionário afetado por uma reestruturação de repente se torna um bandido, mas os líderes de segurança devem trabalhar com Recursos Humanos ou Operações de Pessoas e gerentes de pessoas para alertá-los sobre esse tipo de esquema criminoso, para que possam tomar as medidas necessárias para oferecer suporte aos funcionários que possam ser afetados por tais questões organizacionais ou pessoais. Esse nível de cuidado e valorização dos funcionários pode torná-los menos vulneráveis ​​a esse tipo de recrutamento cibernético.

Além disso, vale a pena garantir que os procedimentos de escalonamento sejam bem conhecidos e fáceis de seguir. Se um funcionário for abordado – por um cibercriminoso ou alguém que ele conheça – sobre o compartilhamento de suas credenciais para obter acesso não autorizado à rede da empresa, o que ele deve fazer? Entrar em contato com o gerente? O departamento de TI? Seja qual for o processo oficial de escalonamento em sua organização, certifique-se de que seja claro e bem compreendido: facilite para os funcionários fazerem a coisa certa.

Lacunas de segurança em aplicativos de nuvem mal configurados

À medida que mais e mais organizações continuam a mover seus sistemas e aplicativos para a nuvem, os criminosos sabem que isso aumenta suas chances de encontrar mais sistemas expostos devido a erros de configuração.

Um grama de prevenção vale um quilo de cura. Alguns desses aplicativos podem atender às necessidades de um departamento ou equipe específica. Portanto, o foco está mais nos problemas de negócios que os aplicativos podem estar tentando resolver do que na necessidade de integrar e interagir com sistemas internos e endpoints com segurança. Deve ser obrigatório que, para quaisquer novos aplicativos de nuvem integrados ou implantados por qualquer departamento, a equipe de segurança precise ser contratada com antecedência – não depois que o sistema já tiver sido selecionado. A equipe de segurança pode garantir que o aplicativo seja testado como parte do processo de seleção e atenda aos requisitos do checklist de configuração com base nas políticas de segurança interna.

Outra área a ser observada é o modelo de responsabilidade compartilhada . Os fornecedores de nuvem podem prometer que seus serviços estão dentro de uma arquitetura segura e implementaram medidas de segurança rigorosas. Mas isso não garante proteção total para seus dados, aplicativos e outros ativos. Certifique-se de que todas as partes (usuários, operações de TI, provedor de nuvem ) tenham clareza sobre suas funções e responsabilidades e que a configuração do aplicativo em nuvem atenda aos padrões definidos pela empresa.

Por fim, considere implementar avaliações de risco e auditorias regulares para validar as permissões atuais em todos os sistemas de nuvem. Isso ajudará a reduzir o impacto de credenciais comprometidas e outras vulnerabilidades potenciais.

Pequenos passos podem ajudar a conter novas ameaças

Esses são apenas alguns exemplos das ameaças que as equipes de segurança podem gastar seu tempo frustrando em 2023. Infelizmente, é uma questão de “quando” e não “se” sua organização será alvo de cibercriminosos. Organizações e equipes de segurança precisam estar preparadas para minimizar o risco cibernético. Em muitos casos, são necessárias apenas algumas pequenas etapas para fazer uma grande diferença em sua postura geral de segurança e na capacidade de manter os dados confidenciais seguros e fora do alcance dos cibercriminosos.

FONTE: HELPNET SECURITY

POSTS RELACIONADOS