Segurança Digital Reativa x Proativa

Segurança Digital Reativa x Proativa

 

A expansão de segurança digital é um desafio real para a maioria das organizações, especialmente agora que as redes estão se expandindo e evoluindo rapidamente, e os recursos de segurança estão cada vez mais limitados. Se você é como a maioria das empresas, carregou seu armário de fiação com uma miscelânea de defesas de perímetro ao longo dos anos.

A maioria dessas ferramentas opera isoladamente, observando um determinado gateway procurando tipos específicos de ameaças. Você tenta manter seus sistemas antivírus e anti-malware atualizados, corrige e atualiza seus sistemas com alguma regularidade e tenta ficar informado sobre ameaças ativas. Você provavelmente também adicionou algumas ferramentas básicas para tentar identificar invasores e adicionou vários filtros e proteções de senha para impedir que seus funcionários cliquem em coisas que não deveriam.

E se algo desagradável passar, você tem um plano para lidar com isso. Você sabe quem é responsável pelo que, em termos de isolar e restaurar sistemas danificados, e está preparado para investigações com o que aconteceu para manter o ciclo de vida da segurança em andamento.

Essa abordagem é a definição de uma estratégia de segurança puramente reativa. Ele depende quase que totalmente da capacidade de reforçar suas defesas antes que os cibercriminosos possam explorar uma nova vulnerabilidade, ou responder a um alarme que indique que sua rede foi violada. Essa abordagem à segurança cibernética mantém você e sua equipe de segurança em constante modo de “combate a incêndios”. Ainda assim, é a forma como a maioria das organizações implementa e mantém sua postura de segurança.

 

A questão é: essa estratégia reativa ainda funciona hoje na segurança digital?

 

É claro que os NGFWs, antivírus, filtros de spam, autenticação de múltiplos fatores e um abrangente plano de resposta a violações têm um trabalho importante a ser feito. Desligue seu firewall tradicional de Camada 2-3 e veja quanto tempo leva para sua rede “pegar fogo”.

A questão está com o que está faltando.

Ao lidar com ameaças que já estão na lista negra, aquelas que foram encontradas anteriormente e que agem de maneira previsível, as estratégias de segurança reativas podem ser suficientes. Mas para a expansão de vetores de ameaças, estratégias emergentes de ataque, comunidades sofisticadas de criminosos cibernéticos, malwares inéditos e vulnerabilidades, a confiança na segurança reativa pode deixá-lo exposto.

 

Por que a mudança de uma estratégia reativa para a proativa pode ser necessária dentro de sua organização? Confira 5 motivos:

 

1 – Saia da zona de perímetro

Você pode estar confiante de que suas defesas de perímetro são robustas o suficiente para pegar a maioria das ameaças. E, em qualquer caso, você estima que o risco de ser alvo é baixo e que a perda para o seu negócio será administrável. Quando visto dessa maneira, uma política de segurança puramente reativa pode fazer todo o sentido. Afinal, por que desperdiçar recursos na caça ativa de ameaças quando você consegue lidar com qualquer ameaça que surja?

Mas já passamos da idade em que ser atacado por um ataque cibernético foi um evento esporádico. A realidade é muito diferente. Quase metade de todas as organizações experimentou um ataque cibernético no ano passado. As empresas menores, que normalmente têm orçamentos e equipes menores, tiveram ainda pior, com 67% das PMEs tendo um ataque cibernético em 2018. Essas violações forçaram 60% das pequenas empresas a fechar dentro de seis meses de um ataque.

De acordo com os pesquisadores do FortiGuard Labs, as variantes exclusivas de malware cresceram 43% apenas no terceiro trimestre de 2018, enquanto o número de detecções de malware diárias únicas por empresa aumentou 62%. Pior ainda, o tempo médio para identificar uma violação é de 197 dias, com o tempo médio necessário para conter uma violação após a detecção ainda é um gritante 69 dias. O mais preocupante é que, de acordo com um relatório, 73% das organizações relataram que não estão preparadas para um ataque cibernético. Claramente, uma estratégia de segurança baseada em reação simplesmente não funciona.

É claro que você poderia sentar-se e esperar que suas defesas de perímetro capturassem essas ameaças – mas é cada vez mais provável que elas não o façam. Nesse caso, as organizações podem se encontrar em um ciclo constante de limpeza e controle de danos. É uma estratégia que pode rapidamente drenar tempo, dinheiro e recursos. A abordagem mais sensata é adotar uma estratégia mais pró-ativa, de confiança zero, que começa com uma suposição de comprometimento. Se você soubesse que sua rede já havia sido violada, o que você faria diferente do que está fazendo agora? Quais recursos você isolaria? Quais medidas de controle você colocaria em prática? Essas são as coisas que você deveria fazer agora.

 

2 – Agentes de ameaças estão sempre um passo à frente

Os cibercriminosos sabem há muito tempo como as ferramentas reativas de segurança cibernética funcionam e têm como missão contorná-las. Por um lado, temos um malware polimorfo para lidar: código malicioso com a capacidade de mudar constantemente para evitar a detecção de antivírus (antivírus). Mesmo misturando malware com código aparentemente inócuo, pode se tornar possível burlar a metodologia de uma solução AV. E, embora o malware para contratação esteja prontamente disponível para multidões de usuários finais relativamente pouco sofisticados na web escura, os produtores reais desses scripts tendem a ser muito mais profissionais.

Quando uma empresa obtém uma atualização de seu provedor de antivírus informando sobre o último lote de variantes de malware identificadas, é seguro apostar que os autores desse malware estão inscritos na mesma atualização. É a sugestão de lançar sua versão “nova e aprimorada” para se evadir da detecção. Com medidas de segurança puramente reativas, as empresas encontram-se constantemente a um passo atrás dos criminosos.

 

3 – Insiders estão bem posicionados para contornar as medidas de segurança digital reativa

Metade das violações de dados se originam de pessoas de dentro, seja por meio de ações acidentais ou mal-intencionadas. Tais violações também tendem a estar entre as mais difíceis e dispendiosas de corrigir.

Você provavelmente tem algumas medidas de proteção para combater a ameaça interna. As políticas de uso definem quais comportamentos são e quais não são aceitáveis, enquanto soluções como impressão digital de arquivos e monitoramento de uso fornecem visibilidade do que está acontecendo em sua propriedade de TI. Mas um dos maiores problemas que você enfrenta vem na forma de usuários privilegiados.

Essas são as pessoas que sabem exatamente quais medidas reativas você tem em prática. Eles sabem como cobrir suas ações sem desencadear uma reação. E eles também sabem onde estão seus dados mais valiosos. Quando um desses atores se torna desonesto, pode ser impossível responder de forma eficaz quando o sistema de defesa de segurança é construído em torno de um modelo reativo.

 

4 – Conformidade de dados: os riscos estão aumentando

Com o GDPR com cerca de um ano e legislação semelhante em vigor ou no horizonte em todo o mundo, os CISOs estão enfrentando uma estrutura de proteção de dados completamente nova, incluindo multas severas para as violações de não conformidade mais severas.

As soluções de segurança reacionárias que você tinha em prática eram razoáveis ​​e adequadas? Você testou regularmente sua infraestrutura de segurança digital? A conformidade não é um exercício único. A conformidade exige que você invista recursos suficientes para atender a um cenário de ameaças cada vez mais complexo. Furar a sua atual estrutura de segurança digital orientada a reação que só responde após uma atualização ou evento ocorrer não é uma estratégia.

 

5 – Uma abordagem proativa de caça às ameaças paga dividendos

Pesquisa conduzida pela The Economist Intelligence Unit sugere que as empresas que têm uma estratégia de segurança digital pró-ativa, apoiada por um C-suite totalmente engajado, tendem a reduzir o crescimento de ciberataques e violações em 53% sobre empresas comparáveis. Então, como é uma estratégia proativa? A proatividade envolve a identificação e a mitigação dessas condições perigosas que podem fazer surgir todos os tipos de “males”, em qualquer forma que eles possam assumir.

Tome o exemplo do insider malicioso. Sua intenção é roubar e explorar alguns dos seus dados mais valiosos. Ele ainda não decidiu exatamente como ele vai fazer isso mas ele tem inúmeras opções de extração abertas para ele. Se você tiver muita sorte, suas medidas de segurança digital puramente reativas podem adotar uma ação ilegal única, mas as chances são de que o informante possa contorná-las.

Uma abordagem proativa envolve a identificação das condições perigosas que informam algo em andamento: como o comportamento desse indivíduo se desviou da norma recentemente? Ele tem movido arquivos para novos servidores? Ele está se conectando a recursos que ele raramente acessou? Os dados estão se movendo de maneiras inesperadas?

 

Está buscando mais segurança digital para a sua empresa? Conheça mais sobre a Fortinet.

 

Sair da armadilha da segurança baseada em reação requer que as organizações repensem suas estratégias de rede e segurança. As organizações precisam começar antecipando ataques implementando estratégias de confiança zero, alavancando inteligência de ameaças em tempo real, implantando ferramentas de análise comportamental e implementando uma estrutura de segurança coesa que pode reunir e compartilhar inteligência de ameaças, realizar análises logísticas e comportamentais e vincular informações em um sistema unificado que pode antecipar a intenção criminosa e interromper o comportamento criminoso antes que ele possa se firmar.

 

Referência: www.fortinet.com