A segurança cibernética deve ser cara para o invasor

Notícias curtas sobre segurança cibernética B2B

Compartilhar postagem

Quando se trata de desenhar uma estratégia de segurança cibernética para sua própria empresa, vale a pena olhar para quem tem muito a perder.

Uma das poucas aparições públicas de Dario Amodei apareceu recentemente como parte de um podcast que vale a pena assistir. Amodei é CEO e cofundador da Anthropic, um dos principais desenvolvedores dos chamados modelos AI Foundation, que recentemente causou impacto na indústria com Claude 2. É justo dizer que a segurança cibernética da sua empresa desempenha um papel especial nas suas decisões estratégicas e certamente lhe causou uma ou duas noites sem dormir. Isto não é surpreendente, considerando o facto de que a esmagadora maioria do valor monetário da Antrópico está localizada nos seus modelos de IA. Os desejos geopolíticos em torno da investigação de ponta em IA também sugerem que muitos Estados-nação têm um interesse irresistível nos seus dados e estão a tentar capturá-los com grande esforço. Até agora, porém, sem sucesso. Como pode ser?

No podcast em questão, Amodei fornece insights raros sobre a estratégia de segurança cibernética da Antrópica. É claro que ele evita divulgar detalhes específicos para não desafiar ou inspirar os invasores a testar as medidas de segurança em vigor. E, no entanto, uma de suas declarações permanece sucinta nas mentes dos ouvintes especialistas: “Um dos nossos objetivos é tornar mais caro atacar a Anthropic do que treinar seu próprio modelo de IA”. todos para multiplicar o efeito protector do euro investido. Algumas técnicas são particularmente adequadas como multiplicadores de segurança.

Controle de acesso completo e visibilidade 24 horas por dia, 7 dias por semana

Como já mencionado, Amodei é mesquinho com detalhes, mas cita uma compartimentação intransigente dos valiosos resultados da pesquisa como o segredo do sucesso. Nem todos na empresa precisam ter acesso a tudo ou conhecer todos os segredos da empresa. Se apenas alguns funcionários souberem a receita secreta, será muito mais fácil evitar um vazamento de dados do que se todos os funcionários souberem disso. A mesma lógica pode ser aplicada a qualquer tamanho de empresa e ativo de informação. Apenas alguns colaboradores deverão ter acesso a determinados dados - nomeadamente aqueles que realmente necessitam deles para o seu dia-a-dia. Para garantir isso, deverá investir num sistema especializado na gestão e controlo de identidades digitais como componente principal. da sua segurança cibernética
pode monitorá-los em tempo real. Isto não só reduz o acesso não autorizado dentro da sua própria força de trabalho, mas também permite identificar imediatamente intrusos maliciosos e impedi-los de fazer movimentos laterais na rede da empresa.

Se você combinar essas medidas técnicas com o treinamento regular dos funcionários em segurança de TI, fechará a esmagadora maioria dos gateways mais comumente usados ​​por hackers. O que resta são os pontos realmente difíceis de decifrar, como a exploração de explorações de dia zero que só existem muito raramente e por um curto período de tempo. Alternativamente, você pode fazer todos os esforços e usar técnicas de engenharia social altamente complexas que normalmente apenas os serviços secretos são capazes ou têm os recursos e tempo apropriados para se preparar. Se um CISO cobrir os fundamentos da segurança cibernética com ferramentas de segurança bem pensadas e amplamente eficazes, um ataque à sua própria empresa se tornará não lucrativo. Cada euro investido de forma inteligente na cibersegurança custa ao atacante muito mais tempo e dinheiro para tentar quebrá-lo. Essa perspectiva quase sempre os obriga a desistir de seus empreendimentos. E esse tem que ser o objetivo. (Zac Warren, Conselheiro Chefe de Segurança EMEA da Tanium)

Mais em Tanium.com

 


Sobre o Tanium

A Tanium, única provedora de gerenciamento de endpoint convergente (XEM) do setor, está liderando a mudança de paradigma nas abordagens tradicionais para gerenciar ambientes complexos de segurança e tecnologia. Apenas a Tanium protege cada equipe, endpoint e fluxo de trabalho contra ameaças cibernéticas, integrando TI, conformidade, segurança e risco em uma única plataforma. A plataforma Tanium fornece visibilidade abrangente em todos os dispositivos, um conjunto unificado de controles e uma taxonomia comum.


 

Artigos relacionados ao tema

Relatório: 40% mais phishing em todo o mundo

O relatório atual de spam e phishing da Kaspersky para 2023 fala por si: os usuários na Alemanha estão atrás ➡ Leia mais

BSI define padrões mínimos para navegadores da web

O BSI revisou o padrão mínimo para navegadores web para administração e publicou a versão 3.0. Você pode se lembrar disso ➡ Leia mais

Malware furtivo tem como alvo empresas europeias

Os hackers estão atacando muitas empresas em toda a Europa com malware furtivo. Os pesquisadores da ESET relataram um aumento dramático nos chamados ataques AceCryptor via ➡ Leia mais

Segurança de TI: base para LockBit 4.0 desativada

A Trend Micro, trabalhando com a Agência Nacional do Crime (NCA) do Reino Unido, analisou a versão não publicada que estava em desenvolvimento ➡ Leia mais

MDR e XDR via Google Workspace

Seja num café, num terminal de aeroporto ou num escritório doméstico – os funcionários trabalham em muitos locais. No entanto, este desenvolvimento também traz desafios ➡ Leia mais

Teste: software de segurança para endpoints e PCs individuais

Os últimos resultados dos testes do laboratório AV-TEST mostram um desempenho muito bom de 16 soluções de proteção estabelecidas para Windows ➡ Leia mais

FBI: Relatório de crimes na Internet contabiliza US$ 12,5 bilhões em danos 

O Internet Crime Complaint Center (IC3) do FBI divulgou seu Relatório de Crimes na Internet de 2023, que inclui informações de mais de 880.000 ➡ Leia mais

HeadCrab 2.0 descoberto

A campanha HeadCrab contra servidores Redis, ativa desde 2021, continua a infectar alvos com sucesso com a nova versão. O miniblog dos criminosos ➡ Leia mais