03/04/2023
Em Debate
As superfícies de ataque estão crescendo rapidamente. Você está preparado?
Paul Giorgi
Diretor de Engenharia de Vendas da América do Norte, XM Cyber
As empresas de hoje investem constantemente em tecnologia para garantir operações eficientes e ágeis. Este é um desenvolvimento positivo, mas a prática também expandiu significativamente a “superfície de ataque” da empresa – incluindo vários dispositivos, redes, sistemas e equipes de TI, dados e mais itens vulneráveis a riscos de segurança cibernética.
Isso não é verdade apenas para empresas; a superfície de ataque global está crescendo constantemente. Existem agora 40 trilhões de gigabytes de dados na internet, e esse número cresce diariamente. Portanto, talvez não seja surpreendente que cerca de 375 novas ameaças surjam a cada minuto.
As organizações podem sentir que têm fortes defesas de segurança para suas redes corporativas, mas como podem ter certeza de que Joe, da contabilidade, está usando os protocolos corretos enquanto trabalha em casa? Muito já foi dito sobre as possíveis armadilhas de uma força de trabalho distribuída, e a mudança definitivamente abriu enormes brechas na segurança da rede. Os hackers podem simplesmente encontrar uma vulnerabilidade no computador doméstico de um funcionário e usá-la para se infiltrar na rede da empresa ou nos aplicativos em nuvem.
Essas implicações levaram o gerenciamento de superfície de ataque ao topo da lista de necessidades das organizações para manter os ativos críticos de seus negócios seguros.
Compreendendo o gerenciamento da superfície de ataque
Uma superfície de ataque pode ser definida como qualquer lugar em que uma organização esteja vulnerável a ataques cibernéticos. Isso inclui todos os vetores de ataque possíveis em que um adversário pode penetrar em um sistema e roubar ativos. As superfícies de ataque podem conter aplicativos, servidores, sites ou dispositivos – todo o software e hardware que se conecta à rede de uma organização. Os vetores de ataque são os métodos pelos quais os adversários cibernéticos tentam violar a superfície de ataque.
A maioria das organizações tem dezenas — ou mesmo centenas de vetores de ataque. Os mais comuns incluem coisas como senhas fracas, vulnerabilidades, identidades excessivamente permissivas e configurações incorretas.
Dado o tamanho e a complexidade crescentes das superfícies de ataque e o grande número de vulnerabilidades, é importante ter uma abordagem sistemática para gerenciar esses riscos.
O gerenciamento da superfície de ataque é uma dessas estruturas. Ao criar uma estratégia abrangente, as organizações podem entender o escopo de sua superfície de ataque, identificar os vetores de ataque e descobrir a maneira mais eficaz de proteger seus ativos mais críticos. O principal objetivo é reduzir o tamanho da superfície de ataque para gerenciar defesas e remediações com eficiência.
A redução da superfície de ataque pode ser realizada por meio de táticas como:
O Papel dos Caminhos de Ataque
Atores mal-intencionados que buscam acessar dados e implantar ransomware e outros ataques cibernéticos não estão olhando para um processo simples de uma etapa: eles devem primeiro violar a rede, depois mover lateralmente para os ativos de destino e, finalmente, extrair os dados. Para fazer isso, eles exploram conexões ocultas entre configurações incorretas, vulnerabilidades, credenciais e atividades do usuário localizadas em toda a rede. Essas conexões formam um “caminho de ataque”, que os hackers usam para se mover pela rede e para os ativos da nuvem até chegarem às “joias da coroa”, onde podem manter dados confidenciais como reféns ou conduzir uma série de ataques de malware.
Os caminhos de ataque frustraram os profissionais de segurança por décadas e estão presentes em praticamente todas as redes corporativas. O problema é que os cyber profissionais muitas vezes não estão cientes dos caminhos, ou mesmo das prováveis entidades dentro de um caminho, como deveriam, tornando a correção mais difícil. Em muitos casos, os caminhos de ataque seguem rotas inesperadas, às vezes aproveitando as entidades da nuvem como um desvio dentro de uma estratégia de movimento lateral no local.
Qualquer estratégia de gerenciamento de superfície de ataque deve incluir caminhos de ataque de detecção e correção. A primeira etapa para impedir que agentes mal-intencionados alterem e acessem ativos críticos é mapear um gráfico de ataque que descreva todas as rotas possíveis para esses ativos críticos; esse número pode estar na casa das centenas ou mesmo dos milhares!
A criação de um gráfico de ataque permite a identificação e priorização dos pontos de convergência em toda a rede. Essencialmente, essas são as principais interseções pelas quais a maioria dos caminhos de ataque deve passar para alcançar os ativos críticos. Ao bloqueá-los, as equipes de segurança podem garantir que, mesmo que invasores entrem na rede, eles não consigam acessar nada importante. Muitas ferramentas de segurança fazem algum tipo de gerenciamento de superfície de ataque, mas estão perdendo um elemento-chave ao não visualizar os caminhos de ataque e identificar os pontos de estrangulamento que tornam a correção tão rápida e fácil.
Dada a rapidez com que as superfícies de ataque se expandem no ambiente de negócios atual, uma melhor abordagem de gerenciamento tornou-se crucial. Felizmente, uma solução abrangente que incorpora o gerenciamento do caminho de ataque (Attack Path Management- APM) é um método comprovado para reduzir com segurança a superfície de ataque e diminuir o risco de uma violação devastadora.
Newsletters anteriores
Mais Eventos
Faça o download gratuito do relatório
Mais Webinares