07_Imagem_de_capa_

Um guia para uma melhor higiene de segurança informática.

Existe uma nova regra de igualdade – todos estão a ser “hackeados”. Se uma porta for deixada aberta, ela será transposta. Sites e aplicativos públicos são explorados à medida que são lançados. É assim que a Internet funciona atualmente.

Os CEOs citam a cibersegurança como a maior ameaça à economia mundial e, como resultado, o gasto global em cibersegurança deve ultrapassar 1 trilião de dólares até ao fim de 2021. Um ciber-ataque corporativo pode transformar-se numa catástrofe em questão de horas, danificando qualquer negócio em qualquer altura. Como vimos nos últimos anos, os maiores já sofreram com estes ataques.    

Quando pensamos sobre esta questão, estes ataques não são diferentes de um assalto às nossas casas - um criminoso arromba a fechadura da porta e entra em casa, evitando os alarmes enquanto procura o nosso cofre. Eles abrem-no, pegam nas nossas joias e saem sem serem apanhados. Neste contexto, um ladrão digital.

Quando se trata de hackers mal-intencionados, a maior diferença é o número de corredores, aberturas, buracos e portas que podem ser usados. Se levarmos em consideração as configurações de antivírus, firewalls, firewalls de aplicações e políticas de grupo do Windows, etc., isso equivale a milhares de parâmetros. Multipliquemos esta complexidade quando se trata da nuvem e ambientes heterogéneos e é claro que as oportunidades de negligenciar um controlo de segurança vulnerável são muito altas.

Deixamos a porta aberta?

Existe uma nova regra de igualdade - todos estão a ser “hackeados”. Se uma porta for deixada aberta, ela será transposta. Sites e aplicativos públicos são explorados à medida que são lançados. É assim que a Internet funciona atualmente.

O mesmo se aplica aos controlos internos. Devemos supor que pelo menos um ponto da organização foi comprometido. Um invasor fará uma tentativa em todos os controlos mal configurados para progredir lateralmente em direção aos dados ou serviços críticos e só é necessário um para ter sucesso.

A validação é necessária.

A rede de TI é um órgão vivo em constante mudança - adicionando e removendo utilizadores, mudando a segmentação, novos sistemas, migração para a nuvem - é interminável. Mostrem-me uma rede revestida de ferro perfeita hoje e, em dois meses, posso garantir que os seus controlos perderão a eficácia.

Algumas pessoas se referem a isto como instrumentação, outras como validação de controlos, mas o termo mais simples é higiene de segurança. E se é a higiene que buscamos, as configurações incorretas são o lixo e, muitas vezes, o resultado de erro humano.

As nossas redes precisam de testes contínuos para garantir que os controlos sejam mantidos em sintonia constantemente. Como mencionei anteriormente, é apenas necessária uma configuração incorreta para um invasor progredir no ataque.

A corrida da “Cyber ​​Toothbrush”

Uma solução ideal deve assumir a forma de um “rastreador” em roaming na rede, verificando se todos os controlos são aplicados e as alterações não criaram vulnerabilidades. Por exemplo, Grupos Circulares do Active Directory (AD) do Windows, em que os privilégios são configurados incorretamente para permitir que um utilizador comum obtenha privilégios mais elevados do que o pretendido, é um golpe de hacker. Você tem a certeza de que não há nenhum na sua rede? Somente uma solução contínua permitirá que você responda a esta pergunta.

Esta solução para esse problema é necessária há muito tempo e muitas tecnologias têm surgido para a abordar. Ao revê-las, é importante usar algumas perguntas de qualificação para garantir que sua carga operacional não lance uma sombra sobre os seus benefícios.

3 requisitos principais para uma solução ideal:

Totalmente automatizado:  Muitas soluções de validação de segurança fornecem uma abordagem “by-the-book” para validação de risco, testando repetidamente um vetor de ataque conhecido. Apesar de várias alegações de facilidade de utilização, eles exigem design, manutenção e atualizações constantes. A ferramenta ideal deve ter uma abordagem de “um-clique” para validar.

Sem agentes:  Parte da dor de cabeça na segurança da informação, envolve a gestão dos agentes que fazem parte destes softwares com a promessa que não irão comprometer serviços e que irão manter uma leveza nos recursos que irão consumir nos ativos. Todos os sistemas baseados em agentes requerem instalação, documentação e atualizações, o que constitui uma deficiência por si só. A ferramenta ideal deve funcionar sem implementação de agente.

MITRE ATT&CK™:  É fundamental que qualquer sistema de validação de segurança informática seja compatível com a matriz em evolução de técnicas do adversário para garantir que você esteja protegido contra eles. É essencial validar e cobrir as ameaças conhecidas e existentes, entender o que foi validado e evoluir com o setor ao longo do tempo.

O teste da escova de dentes

A solução mais económica atualmente é validar os seus controlos de segurança. Se a sua empresa tem uma parte do orçamento reservada para isto ou precisa de “desviar” orçamento de outros pontos, é a maneira mais eficiente de garantir que você está no topo do seu jogo com medidas de correção rápidas e contextualizadas. A pergunta final a fazer é: "posso executar esta solução todos os dias?" A resposta deve ser sim, e a prática deve seguir o exemplo.

Interessado em ver como a PenTera da Pcysys responde a estas questões? Agende uma demonstração. https://www.pcysys.com/request-a-demo/

Artigo traduzido e disponibilizado pela DigitalSkills Consulting - Distribuidora oficial de soluções de cibersegurança do fabricante Pcysys. Para mais informações: www.digitalskills.pt | [email protected] | 217 923 841.

Artigo original publicado aqui: https://blog.pcysys.com/cybersecurity-hygiene-requirement-meets-its-toothbrush pelo CEO da Pcysys, Amitai Ratzon.