Ataques cibernéticos versus maturidade em Segurança

A sofisticação do cibercrime demanda um olhar diferenciado para as estratégias de proteção. Os planos de defesa devem contemplar visibilidade em 360 graus, inteligência de ameaças em tempo real e uma infraestrutura robusta e automatizada

Compartilhar:

A vida do CISO não está fácil. Desde o ataque à SolarWinds no início de 2021, que apresentou um nível totalmente novo de sofisticação e disseminação, até a complexidade de explorações de vulnerabilidade Apache Log4j, o mundo da cibersegurança tem desafiado as estratégias de proteção.

 

De acordo com o Relatório de Cibersegurança 2022, da Check Point Research (CPR), divisão de Inteligência em Ameaças da Check Point, em 2021, as organizações sofreram 50% mais ataques cibernéticos semanais que em 2020. As estatísticas sobre o Brasil apontaram que, em média, ocorreram 1.046 ataques semanais às organizações em geral, um aumento de 77% comparando os períodos de 2020 a 2021.

 

Esse cenário é alarmante e requer das organizações novas estratégias de defesa. “Estamos presenciando cibercriminosos que optam por manter um perfil discreto, explorando métodos de intrusão mais complexos por meio de vários vetores de ataque e prolongando o controle dos hosts e ambientes comprometidos. De fato, esse controle pode durar dias, meses ou até mesmo anos, como vários incidentes já demonstraram”, alerta Fernando de Falchi, gerente de Engenharia de Segurança da Check Point Software Brasil.

 

Na visão de Jeff Schwartz, VP de Engenharia da América do Norte da Check Point, dados os dois maiores problemas enfrentados pelos CISOs – a necessidade de se mover muito rapidamente em oferecer suporte a seus usuários finais e o grande aumento nas exposições de segurança, os investimentos em tecnologia precisam automatizar a aplicação em toda a infraestrutura, desde alterações de código, infraestrutura de nuvem, dispositivos móveis, endpoint até controles de rede.

 

“A automação se tornou um componente fundamental e necessário dos programas de segurança. A SI precisa limitar o volume de eventos que exigem intervenção manual e tomada de decisão. A única maneira de fazer isso de forma eficaz é investir em soluções que possam tomar melhores decisões de forma preventiva em tempo real”, completa Schwartz.

 

Resposta a incidente

 

Outro ponto extremamente importante nesse novo cenário da Segurança da Informação é a capacidade de responder rapidamente um incidente cibernético. Dan Wiley, head de Resposta a Incidente da Check Point, aponta que, em geral, as organizações precisam melhorar neste aspecto.

 

“Tenha um plano, teste-o, teste-o novamente e certifique-se de que realmente funciona em produção. Verifique se incluiu todas as áreas de negócios no plano, jurídico, relações públicas, equipe executiva, TI, RH, etc. Todos serão afetados por um grande incidente e é preciso ter as equipes na mesma página”, reflete Wiley e acrescenta que, sem a chancela da gerência executiva, nenhum plano funcionará.

 

Para ele, as empresas que tinham uma forte proteção e gestão de endpoint, autenticação de múltiplos fatores e uma mentalidade Zero Trust com os recursos de acesso remoto do SASE se saíram bem nos planos de resposta a incidente. “Os criminosos têm como alvo infraestruturas críticas com ataques que paralisaram empresas e prejudicaram consumidores. Este cenário despertou a atenção de algumas empresas, as quais não podem mais se dar ao luxo de adotar uma abordagem desarticulada, isolada e reacionária para lidar com as ameaças”, completa Fernando de Falchi.

 

Na visão dos executivos, governos e empresas devem procurar soluções que deem visibilidade total, ajudem com inteligência o entendimento das ameaças em tempo real, automatizem processos de segurança em ambientes de nuvem, promovendo segurança avançada com foco no usuário e prevenção contra os mais variados vetores de ataques. A ideia é proteger não só o endpoint, mas também o acesso à Internet e o e-mail sem nunca esquecer dos dispositivos móveis que estão na mira dos cibercriminosos.

 

Jeff Schwartz completa destacando três pontos de atenção para a agenda do CISO em 2022:

 

1.Haverá uma mudança para soluções que proporcionem vantagens qualitativas, em parte devido à necessidade de automatizar as operações de segurança de forma mais eficaz.

 

2.Haverá um grande aumento nos ataques à infraestrutura IOT, seja como vetor de ataque inicial ou via movimento lateral. Há uma área de exposição muito grande que geralmente não é protegida na maioria das organizações. Ransomware também será um problema relacionado.

 

3.As organizações mudarão mais para provedores de “plataforma” de segurança, pois o investimento em soluções pontuais não será tão dimensionado para as equipes de segurança. É difícil certificar, testar, manter e consumir muitas soluções diferentes enquanto se concentra na automação e na movimentação mais rápida. Isso levará muitas empresas a adotar uma abordagem centrada em “plataforma” para as operações de segurança.

 

Destaques

Colunas & Blogs

Conteúdos Relacionados

Security Report | Destaques

Comissão vota projeto que regulamenta uso de Inteligência Artificial no Brasil

Prevista para entrar em votação nesta quarta-feira, parlamentares, especialistas e representantes da sociedade civil defenderam a aprovação do projeto de...
Security Report | Destaques

O mundo está preparado para as transformações da IA?

Durante as apresentações do re:Inforce 2024, os executivos da AWS foram chamados a falar das mais recentes transformações relacionadas à...
Security Report | Destaques

Cultura de Segurança é passo essencial para elevar a maturidade, diz AWS

O evento re:Inforce 2024 iniciou nesta terça-feira (11) na Filadélfia, com o CISO da companhia, Chris Betz, apresentando as novas...
Security Report | Destaques

Drogaria Araujo supera desafios de Gestão de Vulnerabilidades

A companhia contou com apoio de Tenable e ShieldSec em jornada tecnológica. Uma das necessidades respondidas pela parceria era garantir...