Adotar a Confiança Zero aliada aos princípios de resiliência cibernética é o caminho para reduzir o impacto dos ciberataques no futuro

Os líderes precisam gerenciar riscos e definir as prioridades certas fortalecendo sua higiene cibernética para prevenir as linhas de ataque mais comuns, especialmente conforme cresce a presença no mundo digital.

São Paulo, 09 de novembro — Nos últimos dois anos, devido a eventos sem precedentes, as organizações moveram para um modelo híbrido de trabalho, substituindo o modelo convencional de escritório em tempo integral. Esse movimento acabou levando organizações de todos os tipos para a nuvem, deixando os líderes preocupados sobre a possibilidade de suas organizações se tornarem menos seguras e mais propensas a ciberataques.

Só este ano, tivemos um aumento de 230% nos ataques de “spray” de senha (tipo de ataque de força bruta onde um ator mal-intencionado tenta a mesma senha em muitas contas antes de passar para outra e repetir o processo.), com 91% de todos os ciberataques começando com um e-mail1. Em 2020 e 2021, o Report9 IC3 do FBI9 identificou phishing como o principal tipo de crime informado pelas vítimas2,3. Mais de 160.000 sites de phishing maliciosos foram derrubados pela Microsoft em 20212. No último ano, a equipe DART (Microsoft Detection and Response Team), juntamente com as equipes de inteligência de ameaças da Microsoft, observaram um aumento no uso de “sprays” de senha como vetor4 de ataque.

Isso levou organizações como a Microsoft e muitas outras a encontrar maneiras de responder a esses ataques. É consenso entre governos e empresas de todo o mundo reconhecer que isso é imperativo e acelerar a adoção de uma estratégia de Confiança Zero.  Em vez de assumir que tudo por trás do firewall corporativo é seguro, o modelo de Confiança Zero assume a violação e verifica cada solicitação como se fosse originada em uma rede aberta. Independentemente de onde a solicitação se origina, ou de qual recurso será acessado, a estratégia de Confiança Zero nos ensina a “nunca confiar, sempre verificar”.

Ao apoiar milhares de implantações e observar o cenário de ameaças em expansão, revisamos e evoluímos a arquitetura de Confiança Zero com base nesses 3 princípios:

Princípios da Confiança Zero

  • Verificar explicitamente – Sempre autenticar e autorizar com base em todos os pontos de dados disponíveis, incluindo a identidade do usuário, sua localização, a saúde do dispositivo, o serviço ou carga de trabalho, a classificação de dados e anomalias.
  • Adotar o acesso menos privilegiado – Limitar o acesso do usuário com acesso somente suficiente e naquele momento, polícias adaptativas baseadas em riscos e proteção de dados para garantir a segurança de dados e a produtividade.
  • Assumir violação – Minimizar o raio de explosão e o acesso ao segmento. Verifique a criptografia de ponta a ponta e use análises para obter maior visibilidade, impulsionar a detecção de ameaças e melhorar as defesas.

“Se queremos manter nossos dados protegidos contra cibercriminosos, é importante investir em ferramentas e recursos que limitem a perda das informações e monitorem constantemente quaisquer vazamentos ou exposições de dados. É por isso que as organizações estão no caminho para tratar adequadamente os problemas de segurança cibernética, por meio de uma abordagem de Confiança Zero. Todas as organizações precisam de um novo modelo de segurança que se adapte mais efetivamente à complexidade do ambiente moderno, abrace o local de trabalho híbrido e proteja pessoas, dispositivos, aplicativos e dados onde quer que estejam localizados”, afirmou André Toledo, líder de Segurança na Microsoft Brasil.

Cinco passos para implementar com sucesso a Estratégia de Confiança Zero: 

A Confiança Zero exige que todas as transações entre sistemas (identidade do usuário, dispositivo, rede e aplicativos) sejam validadas e comprovadamente confiáveis antes que a transação possa ocorrer. Em um ambiente ideal de Confiança Zero, são necessários os seguintes comportamentos:

  1. Fortalecer suas credenciais – Use a autenticação multifator (MFA) em todos os lugares, bem como uma diretriz de senha forte, e continue evoluindo para um ambiente sem senha. O uso adicional da biometria garante uma autenticação forte para identidades apoiadas pelo usuário.
  2. Reduzir a área da superfície de ataque – Desabilitar o uso de protocolos mais antigos e menos seguros, limitar pontos de entrada de acesso, passar para autenticação em nuvem e exercer um controle mais significativo do acesso administrativo aos recursos.
  3. Automatizar a resposta a ameaças – Exija a autenticação multifator ou bloqueie qualquer acesso arriscado, além de implementar ocasionalmente a mudança segura de senhas. Implemente e responda de forma automatizada, e não espere que um agente humano aja sob uma ameaça.
  4. Utilizar inteligência em nuvem – Revise o seu Microsoft Secure Score (um resumo numérico de sua postura de segurança com base em configurações do sistema, comportamento dos usuários e outras medidas relacionadas à segurança). Monitore e processe registros de auditoria, para aprender com eles e fortalecer políticas baseadas em tais aprendizados.
  5. Capacitar funcionários com autoatendimento – Implemente a redefinição de senha de autoatendimento, o acesso por autoatendimento a grupos e aplicativos, e forneça aos usuários repositórios seguros para que baixem aplicativos e arquivos.

“A implementação de uma estratégia de Confiança Zero não é extremamente sofisticada; as etapas são medidas de higiene que devem ser consideradas para qualquer empresa que queira prosperar e mitigar seus riscos de segurança. O modelo de Confiança Zero nos protege contra 98% dos ataques, e para combater esses 2% das vulnerabilidades a Microsoft utiliza cinco passos para alcançar a ciberresiliência”, destacou Felman.

Os cinco passos da Microsoft para alcançar a resiliência cibernética: 

  1. Abraçar a vulnerabilidade como um fato do trabalho híbrido e mover para a resiliência – Os líderes estão preocupados, já que 40% das violações de segurança no último ano afetaram seus negócios. Com o trabalho híbrido chegando para ficar, redes de nuvem dispersas são difíceis de proteger, e as empresas não terão mais a opção de recuar para um ambiente apenas com a rede corporativa interna. Para proteger suas organizações, os líderes devem contratar especialistas em nuvem que possam trabalhar na segurança da nuvem, ajudando as organizações a alcançar uma maior segurança, conformidade e produtividade.
  1. Limitar até onde os atacantes de ransomware podem chegar – As atividades de ransomware cresceram 1.070% entre julho de 2020 e junho de 20215. A gravidade dos ataques está crescendo e causou cerca de US$ 20 bilhões em prejuízos, apenas em 2021. Prevê-se que até 2031, esse número ultrapassará os US$ 265 bilhões6. Em cerca de 48% dos ataques de ransomware, as vítimas relataram que os ataques causaram inatividade operacional significativa, exposição de dados confidenciais e danos à reputação. Para diminuir os ataques, o que os líderes precisam fazer é adotar os princípios de Confiança Zero, mencionados acima.
  1. Elevar a segurança cibernética à uma função estratégica de negócios – Pesquisas revelaram paralelos dramáticos entre o conhecimento sobre vulnerabilidades e uma postura de segurança madura, que trate a segurança como uma função estratégica de negócios. Nove em cada dez líderes de segurança que se sentem vulneráveis a ataques perceberam a segurança como “um facilitador de negócios”. O que os líderes de segurança devem fazer é avaliar sua abordagem de Confiança Zero, essa postura de segurança resiliente que eleva a segurança de um serviço de proteção a um facilitador estratégico de negócios.
  1. Reconhecer que você já pode ter o que precisa para gerenciar as crescentes ameaças – organizações de segurança maduras são realistas sobre as ameaças nos ambientes digitais atuais – e otimistas sobre sua capacidade de gerenciar desafios futuros. Por exemplo, enquanto quase 60% dos líderes veem as redes como uma vulnerabilidade hoje, apenas 40% veem essa questão continuar daqui a dois anos. Para conseguir isso, os líderes precisam garantir que seus investimentos em segurança existentes — como ferramentas de detecção e resposta de pontos de extremidade, de segurança de e-mail, de gerenciamento de identidade e acesso, de CASB (Cloud Access Security Broker) e ferramentas nativas de proteção contra ameaças — sejam devidamente configuradas e totalmente implementadas.
  1. Implementar os fundamentos de segurança – Quase todos os ciberataques poderiam ser interrompidos habilitando a autenticação multifator (MFA), aplicando o acesso de menor privilégio, atualizando software, instalando soluções anti-malware e de proteção de dados. No entanto, a baixa adoção da autenticação de identidade forte persiste. O que precisa ser feito é começar pela identidade: “É fundamental ter proteções de identidade seguras, seja MFA, entrada sem senha ou outras defesas sendo adotadas, como políticas de acesso condicional, que, além de minimizar as oportunidades tornam muito mais difícil elevar o nível do ataque”, recomenda fortemente Christopher Glyer, líder de Inteligência de Ameaças do Microsoft Threat Intelligence Center (MSTIC).

Se as organizações quiserem evitar ataques de ransomware, elas devem limitar o escopo de danos, forçando os invasores a trabalhar mais para obter acesso a vários sistemas críticos aos negócios. Saiba mais na edições 2022 do Microsoft Digital Defense Report e do Índice de Tendências do Trabalho. 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Sobre a Microsoft
A Microsoft (Nasdaq “MSFT” @microsoft) habilita a transformação digital na era da nuvem inteligente e da fronteira inteligente. A missão da Microsoft é empoderar cada pessoa e organização no planeta a conquistar mais. A empresa está no Brasil há 34 anos e é uma das 120 subsidiárias da Microsoft Corporation, fundada em 1975. Em 2020, a empresa investiu mais de US$ 13 milhões levando tecnologia gratuitamente para 1.765 ONGs no Brasil, beneficiando vários projetos sociais. Desde 2011, a Microsoft já apoiou mais de 7.500 startups no Brasil por meio de doações de mais de US$ 202 milhões em créditos de nuvem.

Para informações para imprensa:
[email protected]

Tags: , ,

Posts Relacionados