A segurança cibernética pode parecer uma batalha perdida, mas não precisa ser! Apesar de investimentos crescentes em tecnologias defensivas, como firewalls, EDRs, SIEMs e XDRs, as violações estão em alta. Neste post, vamos explorar quatro áreas cruciais para construir uma resiliência cibernética robusta e aumentar suas chances de sucesso na defesa contra ameaças.
A precisão na gestão de ativos
Muitas equipes de segurança confessam não confiar totalmente na precisão de seus inventários de ativos. A complexidade dos ambientes de TI modernos, com ativos dinâmicos em infraestruturas locais, na nuvem e híbridas, contribui para essa dificuldade. A chamada “Shadow IT”, configurações incorretas e mudanças constantes comprometem a visibilidade. Sem um entendimento claro e confiável dos seus ativos, a organização fica vulnerável.
Soluções rápidas:
- Identifique rapidamente mudanças como degradação de segurança, portas abertas acidentalmente ou novos servidores e aplicativos web. Simulações de ataques ajudam a detectar essas vulnerabilidades.
- Reduza exceções desnecessárias às políticas de segurança. Se você tem boas políticas, aplique-as!
- Feche portas abertas e não utilizadas. Muitas vezes, gateways ou portas abertas em clientes são desnecessárias.
- Verifique regularmente se a captura e retransmissão de dados (sniffing e relaying) não está funcionando. Faça testes periódicos.
Contendo credenciais vazadas
Credenciais vazadas são um alvo fácil para invasores. Uma quantidade enorme de endereços de email, hashes de senhas e até senhas em texto simples circulam na dark web. Ataques baseados em credenciais, como password stuffing ou reutilização de credenciais, permitem que os invasores contornem defesas tradicionais. A abundância de credenciais vazadas aumenta a necessidade de priorizar e testar as defesas contra esses vetores de ataque comuns.
Soluções rápidas:
- Utilize autenticação de dois fatores sempre que possível e verifique se está ativa, principalmente no perímetro da rede.
- Eduque seus usuários para não reutilizarem senhas.
- Teste regularmente se senhas vazadas podem ser usadas para acessar seus sistemas.
- Identifique e mitigue senhas vazadas no Active Directory.
Priorizando vulnerabilidades
Priorizar vulnerabilidades é um grande desafio. A quantidade de novas vulnerabilidades divulgadas a cada ano é imensa. Apesar dos esforços, pode parecer uma corrida sem fim. Essa situação drena recursos e aumenta o risco de vulnerabilidades críticas passarem despercebidas. Priorização inteligente, baseada em evidências de explorabilidade e impacto comercial, é essencial.
Grandes vitórias:
- Priorize vulnerabilidades com base em avaliação de riscos e ativos críticos, preferencialmente em suas próprias redes de produção.
- Corrija vulnerabilidades exploráveis que criam alto risco em sua rede.
- Valide se os alertas são criados para eventos importantes e reduza os alertas desnecessários.
Tomando decisões de compra assertivas
Construir um sistema de segurança resiliente exige decisões de compra informadas. Testar e avaliar as RFPs (Request for Proposal) é valioso, mas muitas decisões ainda dependem de preferências subjetivas ou suposições. Uma abordagem melhor é testar os produtos em campo, medindo seu desempenho em situações reais dentro da rede da organização. Isso garante que os investimentos estejam alinhados às necessidades reais.
Vitórias importantes:
- Utilize métodos seguros para testar novas ferramentas em produção.
- Coloque equipamentos antigos em um micro-segmento que permita acesso apenas aos serviços necessários. Isso melhora a segurança e facilita a justificativa de investimentos.
- Verifique se sua pilha de segurança está configurada de forma ideal e se as integrações estão sendo usadas. Reduza o número de “ilhas” na sua rede e construa pontes.
Na segurança cibernética, as chances são desfavoráveis aos defensores. Um invasor precisa apenas de uma tentativa bem-sucedida para causar danos. Mas, tomando medidas para fortalecer suas defesas, você pode dificultar a invasão e a permanência indevida na sua rede. O foco deve estar em tornar a implementação dessas medidas viável. Com a estratégia e execução corretas, você pode aumentar suas chances de sucesso!
Compartilhe suas experiências na implementação dessas estratégias!
Fonte: Theregister