5 elementos de ataque que todas as organizações devem monitorar

5 elementos de ataque que todas as organizações devem monitorar. As equipes de segurança precisam proteger um ambiente corporativo cada vez mais complexo. Aqui estão cinco elementos do gerenciamento de superfície de ataque que eles devem considerar, segundo a Microsoft em artigo publicado pelo Dark Reading. 

A superfície de ataque está se expandindo à medida que as organizações adotam a computação em nuvem e cargas de trabalho descentralizadas que abrangem várias nuvens, cadeias de suprimentos digitais complexas e ecossistemas de terceiros maciços. Os cibercriminosos podem penetrar no perímetro da rede de uma organização e obter acesso aos recursos da rede local em 93% dos casos, de acordo com um relatório recente de testes de penetração da Positive Technologies . As organizações devem mudar sua percepção de segurança abrangente para proteger seus funcionários, produtos e lucros. Afinal, o primeiro passo para proteger sua superfície de ataque é entendê-la.

Para ajudar a avaliar a segurança de toda a empresa digital, a Microsoft relacionou cinco considerações importantes para as equipes de segurança ao avaliar a superfície de ataque da organização.

1. A superfície de ataque global cresce com a Internet

A pesquisa mostra que 117.298 hosts e 613 domínios são criados a cada minuto. Cada uma dessas propriedades da Web inclui sistemas operacionais subjacentes, estruturas, aplicativos de terceiros, plug-ins, códigos de rastreamento e muito mais. O ambiente em constante mudança significa que o escopo do cenário de ameaças está aumentando exponencialmente ao longo do tempo. As equipes de segurança devem tratar a Internet como parte de sua rede.

2. O trabalho remoto leva a um aumento nas vulnerabilidades

A pandemia do COVID-19 levou a uma onda de crescimento digital à medida que as empresas expandiram sua presença digital para acomodar uma força de trabalho remota e novos modelos de negócios. No entanto, as mudanças também forneceram aos invasores mais pontos de acesso para atingir.

O uso de tecnologias de acesso remoto, como Remote Desktop Protocol (RDP) e Virtual Private Network (VPN), aumentou 41% e 33%, respectivamente , em 2020 — diretamente relacionado ao forte aumento no número de trabalhadores remotos durante a pandemia. Até 2027, espera-se que o tamanho do mercado global de software de desktop remoto atinja US$ 4,69 bilhões – um aumento de 207% em relação a 2019.

No geral, 18.378 vulnerabilidades foram relatadas em 2021 . As equipes de segurança não precisam apenas mitigar as vulnerabilidades para si mesmas, mas também para terceiros, parceiros, aplicativos controlados e não controlados e serviços dentro e entre os relacionamentos na cadeia de suprimentos digital.

3. Shadow IT, M&A e cadeias de suprimentos digitais criam superfícies de ataque ocultas

Os aplicativos da Web são o ponto de entrada mais comumente explorado em redes corporativas. As organizações devem ter uma visão completa de seus ativos de Internet e como esses ativos se conectam à superfície de ataque global. Pense em uma superfície de ataque como o número de pontos de entrada que um usuário não autorizado pode explorar para obter acesso a um sistema, realizar alterações e extrair dados.

No entanto, isso é difícil porque as organizações raramente têm uma visão completa do que têm. Os novos clientes do RiskIQ normalmente encontram 30% mais ativos do que pensavam devido ao shadow IT. No nível da rede, o RiskIQ detecta 15 serviços expirados (tornando-os suscetíveis a aquisições de subdomínios) e 143 portas abertas a cada minuto. Iniciativas críticas de negócios, como uma fusão e aquisição (M&A), também podem expandir as superfícies de ataque externas à medida que os sistemas pertencentes à nova empresa são integrados à organização –  menos de 10% dos negócios em todo o mundo contêm due diligence de segurança cibernética.

Além disso, como os negócios corporativos são tão dependentes de alianças digitais na cadeia de suprimentos moderna, ficamos com uma complicada rede de relacionamentos com terceiros fora do alcance das equipes de segurança. Cinquenta e três por cento das organizações sofreram pelo menos uma violação de dados causada por terceiros.

4. Lojas de aplicativos em todo o mundo contêm aplicativos direcionados a organizações e seus clientes

A cada ano, as empresas estão investindo mais em dispositivos móveis para dar suporte à proliferação de aplicativos móveis. A RiskIQ observou um crescimento geral de 33% dos aplicativos móveis disponíveis em 2020, com 23 aparecendo a cada minuto.

Esse cenário de aplicativos em crescimento representa uma parte significativa da superfície de ataque geral de uma empresa que existe além do firewall. Os agentes de ameaças geralmente exploram a falta de visibilidade das equipes de segurança criando “aplicativos não autorizados” que imitam marcas conhecidas e podem ser usados ​​para phishing de informações confidenciais ou upload de malware. O RiskIQ bloqueia um aplicativo móvel malicioso a cada cinco minutos .

5. A superfície de ataque global também faz parte da superfície de ataque de uma organização

Se você tiver uma presença na Internet, estará interconectado com todos os outros – incluindo aqueles que querem prejudicá-lo. Isso torna o rastreamento da infraestrutura de ameaças tão importante quanto o rastreamento de sua própria infraestrutura.

Os grupos de ameaças geralmente reciclam e compartilham infraestrutura — IPs, domínios e certificados — e usam ferramentas de commodity de código aberto, como malware, kits de phishing e componentes C2 para evitar a atribuição fácil. Mais de 560.000 novos malwares são detectados todos os dias. RiskIQ agora detecta um servidor Cobalt Strike C2 a cada 49 minutos .

Embora as equipes de segurança de hoje tenham uma superfície de ataque maior para proteger, elas também têm mais recursos. A confiança zero  permite que as organizações protejam sua força de trabalho — protegendo pessoas, dispositivos, aplicativos e dados, independentemente de onde estejam localizados ou das ameaças que enfrentam. As equipes de segurança podem avaliar a maturidade do programa de confiança zero da organização para entender melhor suas atuais lacunas de segurança cibernética e desenvolver um plano de implantação prático no futuro.

Fonte: Dark Reading por Microsoft

Veja também:

Sobre mindsecblog 2473 Artigos
Blog patrocinado por MindSec Segurança e Tecnologia da Informação Ltda.

1 Trackback / Pingback

  1. Normas de segurança cibernética automotiva – ISO/SAE 21434 e mais | Minuto da Segurança da Informação

Deixe sua opinião!