SEGURANÇA AVANÇADA:
QUANDO AS PAREDES SÃO PENETRÁVEIS.
Enquanto muitos profissionais de SecOps se concentram em manter as ciberameaças longe com prevenção de violação, as ameaças de segurança evoluem constantemente ao nosso redor.

A mobilidade no mercado de trabalho é um fator crítico para a criatividade, valor, produtividade e satisfação dos funcionários. Mas um ambiente móvel ou BYOD vem com um risco adicional. Aplicativos maliciosos, como Gooligan e SnapPea entram através de aplicativos de terceiros e permitem o acesso a informações críticas em dispositivos móveis por pessoal mal-intencionadas. Mesmo nos níveis mais altos do governo e de empresas, as pessoas podem falhar. 87% dos gerentes seniores admitem que fazem regularmente o upload de arquivos do trabalho para uma conta de e-mail ou nuvem pessoal. Não vamos escapar totalmente de fatos como esse; mas integrar novas defesas pode permitir uma maior inteligência em torno de como podemos gerenciá-los, sem excesso de confiança sobre os usuários finais.

Proteger as máquinas é bastante difícil. Proteger as identidades dos usuários que acessam as máquinas é tão difícil quanto. As senhas são o ponto fraco. Com 75% dos indivíduos com apenas três ou quatro senhas para todas as suas contas, os riscos de segurança podem ser enormes.
E além da segurança de senha, os tokens subjacentes que usamos depois de nos autenticarmos e no login único (por exemplo, NTLM) podem ser roubados e usados no lugar de nossas senhas e outras soluções de autenticação multifatorial para personificar o usuário.

Enquanto as defesas pré-violação continuam indispensáveis, elas podem ser derrubadas; e isso ocorre a cada dia mais. Uma vez que os atacantes obtêm acesso e estão dentro do sistema, a situação muda em termos de segurança. Eles estão realizando ações maliciosas à vontade — realizando reconhecimentos, escondendo-se e movendo-se através da rede para localizar ativos de alto valor e executando a extração de informações. O primeiro desa o em qualquer cenário pós-violação é distinguir ações legítimas de seus usuários autorizados daquelas que podem ser maliciosas. Se os atacantes são inteligentes, (e os perigosos são) eles disfarçam bem suas ações com movimentos normais e armazenamento de dados, e parece impossível encontrá-los.

Mesmo se a área de SecOps possuir um sistema de detecção pós-violação e caz, con gurar uma defesa gerenciável e coordenada sem ter que gastar muitos recursos valiosos é algo muito complexo. A segurança contínua exigirá que você mantenha um registro das pegadas do atacante e das ações através da rede, criando e mantendo um banco de dados das fontes de risco. Alterações detectadas em seus sistemas exigirão ajustes rápidos às suas políticas. E isso é apenas o começo. Uma resposta controlada é o segredo.

Heartbleed. Strontium. Wannacry. Ninguémsabe como a próxima geração de atacantes irão explorar os pontos fracos nas defesas de sua empresa. A Forrester prevê que durante este ano “veremos uma empresa listada na Fortune 1000 desaparecer — através da aplicação da regulamentação, aquisição ou falência — por causa de um ciberataque. As empresas menos propensas a sofrer esse destino serão aquelas que identificar novas tendências de ameaça e como essas tendências são susceptíveis de colidir com suas próprias vulnerabilidades. Isto requer boa inteligência sobre ameaças emergentes e possíveis.
Comentários