Desafio de segurança: ganhar visibilidade sobre as cada vez mais complexas e distribuídas Superfícies de Ataque

Compartilhar:

A revolução digital que o Brasil está vivendo explica a explosão de novas superfícies de ataque em todas as verticais e regiões. Onde há vida digital, há superfície de ataque. Todo ambiente digital é visto por gangues como uma possível porta de entrada para um acesso indevido ou um ataque cibernético.


por Luis Arís*

Cada vertical tem uma superfície de ataque específica, com vulnerabilidades e vetores de ataques particulares. Uma indústria química contará com CLPs e dispositivos IIoT em seu chão de fábrica. Um banco, por outro lado, terá seus processos digitais baseados em servidores, desktops e inúmeros equipamentos de retaguarda.


Qualquer que seja o segmento da economia, um fato se repete: as superfícies de ataque estão se tornando maiores e mais complexas a cada dia. Segundo o estudo The State of Attack Surface Management 2022, do instituto de pesquisas Randori, 67 por cento das organizações viram o tamanho de suas superfícies de ataque crescer ao longo dos últimos dois anos.


Esta análise aponta que as organizações levam, em média, 80 horas para identificar o ponto em sua superfície de ataque onde ocorreu a violação. Não é à toa que o Gartner tenha indicado a expansão das superfícies de ataque como a tendência nº 1 em gerenciamento de segurança e risco para 2022. O mesmo estudo indica que, daqui a apenas cinco anos, os dados coletivos mundiais atingirão a marca de 175 zettabytes.

O que está por traz da complexidade atual:

Descentralização: Quase 60% dos funcionários têm a opção de trabalhar em casa pelo menos um dia por semana. A cada login, um novo risco surge. O colaborador que atua fora do perímetro impõe uma superfície de ataque expandida aos times de TI e cyber security.

Cloud Computing: A computação na nuvem traz novos desafios à segurança cibernética. Cada nuvem apresenta diferentes procedimentos de segurança – essa heterogeneidade pode deixar os dados vulneráveis a ataques. Segundo uma pesquisa realizada pelo Gartner, 81% dos entrevistados mencionaram estar operando com dois ou mais provedores de nuvem.

Novas tecnologias: Desde 5G, Internet das Coisas (IoT), OT (Operational Technology) e Mobile Computing até os mais recentes desenvolvimentos de inteligência artificial (AI), as empresas estão acelerando a adoção de novas tecnologias. Mas essas tecnologias implicam, também, em desafios. Primeiramente expande-se a infraestrutura digital e só num segundo momento verifica-se se as novas aplicações são seguras.

Segundo uma pesquisa divulgada pela Forrester Consulting em abril de 2023, 69% das empresas norte-americanas tem em sua rede mais dispositivos IoT do que computadores. Ainda assim, apenas 16% contam com visibilidade sobre a superfície de ataque IoT. Vazamentos de dados e ataques de negação de serviço (Denial of Service, DoS) ameaçam as configurações IoT, especialmente se os usuários não instalam atualizações de software críticas. O universo IoT/IIoT/OT se expande rapidamente, mas raramente as medidas de segurança acompanham este ritmo.

O descompasso entre a expansão da economia digital e sua proteção é potencializado por falhas

Isso inclui, por exemplo, gaps na configuração. Portas, canais, pontos de acesso wireless, firewalls ou protocolos de rede impropriamente configurados servem como pontos de entrada para hackers. Ataques man-in-the-middle, por exemplo, se aproveitam de protocolos de criptografia fracos em canais de envio de mensagens para interceptar comunicações entre aplicações.

Outra frente de batalha diz respeito a dispositivos, dados ou aplicações antiquados.Não aplicar constantemente atualizações e patches cria riscos à segurança. Um exemplo é o ransomware WannaCry, que se disseminou explorando uma vulnerabilidade do sistema operacional Microsoft Windows para a qual estava disponível uma correção/patch.

É necessário, ainda, lutar contra endpoints, data sets, contas de usuários e VPNs obsoletos. Quando não são adequadamente desinstalados, excluídos ou eliminados criam vulnerabilidades não monitoradas que os criminosos cibernéticos podem explorar facilmente.

Diante deste quadro, a conquista de visibilidade sobre superfícies de ataques distribuídas e muito diferentes entre si é algo premente. É o que indica o estudo Forrester Opportunity Snapshot: 84% dos tomadores de decisões entrevistados para este relatório relatam que uma solução que automatize a descoberta e a monitoração dos ativos para melhor gerenciamento de risco é estratégica para os negócios digitais.

Uma plataforma de monitoramento da superfície de ataque atua 24×7 para checar todos os ambientes, lançando luzes sobre riscos em tempo real. A meta é adotar uma postura preditiva e proativa para identificar e gerar alertas sobre potenciais vulnerabilidades. Um processo contínuo de descoberta da superfície de ataque entrega uma visualização de todo o ambiente online, inclusive revelando o status de ativos que não fazem parte da documentação dos sistemas.

A partir daí, a visibilidade sobre as superfícies de ataque torna-se uma realidade.

Checagem 24×7 dos equipamentos de segurança: Passa-se a monitorar os próprios sistemas de cybersecurity. Isso vale para firewalls, roteadores, switches, WAFs etc. Essas ferramentas têm de estar plenamente operacionais para cumprir suas missões. O firewall com falhas em sua configuração pode por exemplo, manter portões de acesso aos sistemas indevidamente liberados. O uso de sensores SNMP, NetFlow e HTTP XML/REST Value  evita esse quadro.

Tráfego inesperado:  Um ataque ao ambiente da organização pode fazer com que uma quantidade incomumente grande de dados flua através da rede. Quem adotar soluções de monitoramento com o sensor Packet Sniffer, que compara automaticamente os valores atuais com dados históricos, receberá em milissegundos o alerta de “tráfego incomum”.

Portas abertas: É comum que criminosos as utilizem para acessar uma rede ilegalmente ou introduzir cavalos de Troia. A solução de monitoramento informará de forma visual quais portas TCP estão abertas e quais estão fechadas. Essa informação é vital porque, frequentemente, as portas são usadas apenas temporariamente e nem sempre são fechadas depois disso.

Atualizações de software (patch management): Com sensores como o Windows Updates Status (PowerShell), por exemplo, os gestores de TI são imediatamente informados se uma vulnerabilidade foi identificada e se novos patches são necessários. A solução atua também na ponta, checando que dispositivos de acesso ainda não foram atualizados.

As superfícies de ataques seguirão se expandindo de forma acelerada ao longo de 2023. É fundamental, neste contexto, adotar uma postura preditiva e proativa sobre os componentes digitais que suportam os processos das empresas. Esta abordagem ganha muito quando é centralizada, com uma única interface que, conforme a demanda, gere análises profundas sobre ambientes on-premises, na nuvem, dispositivos IoT, IIoT, OT, Mobile Computing etc. Isso libera o gestor para pensar o futuro: o presente está monitorado.

*Luis Arís é Gerente de Desenvolvimento de Negócios da Paessler LATAM.


Conteúdos Relacionados

Security Report | Overview

Google, Facebook e Amazon são as marcas mais usadas em roubos de credenciais, diz relatório

Kaspersky aponta aumento de ataques de phishing a grandes marcas e a causa pode estar na sofisticação e agressividade de...
Security Report | Overview

Febraban alerta para golpes mais aplicados nas compras de Natal

Cliente deve redobrar cuidados ao fazer compras no e-commerce e com seu cartão nas lojas de rua de grandes centros...
Security Report | Overview

Bloqueio de fraudes na Black Friday crescem 270% em 2024

Novo dado foi divulgado pela Visa recentemente. Já na Cyber Monday, a empresa afirma ter bloqueado 85% a mais de...
Security Report | Overview

Como o cenário de malwares evoluiu na América Latina em 2024?

A evolução dos malwares focados na América Latina em 2024 destaca a adaptabilidade e a engenhosidade de seus desenvolvedores, que...