Fique à frente dos cibercriminosos

Criminosos cibernéticos de estratégia de segurança cibernética

Compartilhar postagem

Olhando para a situação geral de ameaças, o número de ataques cibernéticos a empresas e os relatórios de hacks bem-sucedidos, os criminosos cibernéticos sempre parecem estar um passo à frente da segurança de TI com seus ataques inovadores. Um apelo para a construção de uma estratégia de segurança cibernética de longo prazo.

Não é de admirar - muitos CISOs e CIOs estão preocupados principalmente em mitigar os ataques que ocorrem no momento, em vez de observar o cenário de ameaças em constante evolução a longo prazo. Com uma estratégia de segurança cibernética abrangente e de longo prazo, as empresas estariam armadas de forma muito mais eficaz contra ataques futuros. Apesar do grande número de ataques no presente, isso é bem possível - porque o futuro não é tão incerto quanto se poderia pensar. Muitas novas ameaças são evoluções sofisticadas de vetores de ataque existentes.

Novas ameaças, velhos vetores de ataque

De muitas maneiras, a própria indústria de segurança é culpada pela atual "estratégia míope". Muitos fornecedores de tecnologia usam o medo e a incerteza do cliente como uma ferramenta de vendas, alegando que a segurança cibernética está evoluindo tão rapidamente que não há como prever o que virá a seguir. Embora essa abordagem de medo à prática de tomada de decisão possa ajudar a vender os produtos de segurança mais recentes, ela também incentiva ativamente uma mentalidade de curto prazo. Embora seja verdade que novas ameaças surgem o tempo todo, muitos dos vetores de ataque dos quais eles dependem mudaram pouco nas últimas décadas. Enquanto organizações criminosas atacavam mainframes nas décadas de XNUMX e XNUMX, hoje elas estão atacando plataformas em nuvem - mas usando táticas e técnicas muito semelhantes.

Por exemplo, quase todos os ataques a redes corporativas modernas são resultado de um spear phishing bem-sucedido. A técnica existe há pelo menos uma década, enquanto o phishing existe desde a década de 90. Além disso, a engenharia social é um fator chave em quase todos os ataques cibernéticos. Esses métodos de ataque não são novos, nem as principais estratégias de defesa contra eles: treinamento regular de segurança cibernética e detecção rápida de comportamento “anormal” do usuário na rede.

Segurança cibernética com automação e ML

Talvez a maior diferença entre então e agora seja a escala. Com o tempo, os gigabytes se transformaram em terabytes e petabytes. A maneira como as pessoas trabalham em organizações amplamente distribuídas em um mundo globalizado, muitas vezes em movimento ou em seus escritórios domésticos, mudou significativamente na última década. Tudo isso torna muito mais difícil para as equipes de segurança manter o controle sobre dados confidenciais e detectar padrões anômalos de comportamento.

Felizmente, a análise de dados e a detecção de anomalias são uma área em que as tecnologias recém-desenvolvidas podem realmente fazer a diferença. Avanços em automação e aprendizado de máquina, por exemplo, significam que as empresas agora estão construindo plataformas que podem tirar grande parte do trabalho manual das equipes de segurança. Os custos dessas tecnologias também estão caindo. Antes reservado para as maiores empresas, empresas de todos os portes agora podem aproveitar essas novas tecnologias.

O futuro não é tão incerto quanto alguns pensam

Apesar desses avanços, muitos fornecedores do setor de segurança cibernética continuam a promover o fator medo: eles afirmam que a computação quântica será o próximo marco para os cibercriminosos porque tornará muito mais fácil quebrar a criptografia e as senhas. Os cibercriminosos também estão aumentando a taxa de seus ataques graças à automação e colaborando com muito mais eficácia, por exemplo, via "Hacking as a Service", compartilhando ferramentas de dia zero e dados de nome de usuário/senha, reduzindo significativamente a dependência de técnicas de engenharia social.

Embora isso possa ser verdade, ainda não há motivo para pânico. Porque, mesmo que os criminosos consigam obter acesso às redes sem usar engenharia social, já existem tecnologias como User & Entity Behavior Analytics (UEBA) que podem neutralizar isso. O UEBA funciona comparando o comportamento de usuários e dispositivos (entidades) legítimos na rede durante um período de tempo, definindo parâmetros de “atividade normal” com base em critérios-chave, como localização geográfica, horários de login e acesso a arquivos. Se o comportamento de um usuário se desviar muito do comportamento normal conhecido, como fazer login da China às XNUMXh, quando normalmente faz login na rede de Munique durante o horário normal de trabalho, esse comportamento é automaticamente relatado como suspeito para a equipe de segurança.

Análise do comportamento em vez de guerra tecnológica

Mesmo que os criminosos usem computação quântica em vez de engenharia social para quebrar as credenciais de um usuário, seu comportamento na rede os pegará rapidamente. O outro benefício significativo do uso de análise comportamental é que quaisquer dados de atividade relevantes de outros fluxos de atividade podem ser automaticamente agrupados em alertas de incidentes. Isso dá às equipes de segurança um contexto instantâneo sobre o nível de risco de um evento, o que dá suporte a uma resposta muito mais eficaz e à mitigação das consequências do ataque.

Conclusão: expandir o planejamento de segurança cibernética

Apesar do que alguns setores do setor de segurança cibernética possam dizer, é possível planejar muito mais à frente do que muitas organizações imaginam. Novas ameaças estão surgindo o tempo todo, mas quando você as examina mais de perto, fica evidente como elas são surpreendentemente semelhantes a ataques mais antigos. Ao mesmo tempo, as tecnologias usadas para se defender desses ataques, que permaneceram muito semelhantes, evoluíram significativamente graças aos avanços em aprendizado de máquina e automação. Portanto, não há mais motivos para não se preocupar ou planejar o futuro. Com isso em mente, é hora de deixar de pensar em segurança cibernética em ciclos orçamentários padrão de três a cinco anos para como estender efetivamente o planejamento além dos horizontes de dez anos. Embora não saibamos os detalhes do que está por vir, é provável que pareça muito mais familiar do que pensamos.

Saiba mais em Exabeam.com

 

[asterisco=17]

 

Artigos relacionados ao tema

Segurança de TI: NIS-2 torna-o uma prioridade máxima

Apenas num quarto das empresas alemãs a gestão assume a responsabilidade pela segurança informática. Especialmente em empresas menores ➡ Leia mais

Os ataques cibernéticos aumentam 104 por cento em 2023

Uma empresa de segurança cibernética deu uma olhada no cenário de ameaças do ano passado. Os resultados fornecem informações cruciais sobre ➡ Leia mais

Spyware móvel representa uma ameaça para as empresas

Cada vez mais pessoas utilizam dispositivos móveis tanto no dia a dia como nas empresas. Isto também reduz o risco de “móveis ➡ Leia mais

A segurança crowdsourced identifica muitas vulnerabilidades

A segurança crowdsourced aumentou significativamente no último ano. No sector público, foram comunicadas 151% mais vulnerabilidades do que no ano anterior. ➡ Leia mais

Segurança digital: os consumidores são os que mais confiam nos bancos

Uma pesquisa de confiança digital mostrou que os bancos, a saúde e o governo são os que mais confiam nos consumidores. A mídia- ➡ Leia mais

Bolsa de empregos Darknet: Hackers estão procurando por insiders renegados

A Darknet não é apenas uma troca de bens ilegais, mas também um lugar onde os hackers procuram novos cúmplices ➡ Leia mais

Sistemas de energia solar – quão seguros são?

Um estudo examinou a segurança de TI de sistemas de energia solar. Os problemas incluem falta de criptografia durante a transferência de dados, senhas padrão e atualizações de firmware inseguras. tendência ➡ Leia mais

Nova onda de phishing: invasores usam Adobe InDesign

Atualmente há um aumento nos ataques de phishing que abusam do Adobe InDesign, um sistema de publicação de documentos bem conhecido e confiável. ➡ Leia mais