Superfície de ataque: como manter a rede segura?

Novas tecnologias de inteligência artificial podem ajudar a manter o ambiente de rede seguro

Compartilhar:

O que significa “superfície de ataque”? Em termos simples, a superfície de ataque é composta por todo o ambiente de rede de uma organização que um invasor pode tentar explorar para realizar um ataque bem-sucedido, incluindo todos os protocolos, interfaces, softwares e serviços implementados.

 

Então, se olharmos para a superfície de ataque de uma residência, é possível verificar como um ladrão tentaria entrar: janelas abertas, portas destrancadas, portas de garagem entreabertas etc. Em casas, administrar a superfície de ataque não é tão difícil, já que é mais provável perceber se há uma janela quebrada ou uma porta que não trava. E, como proteção, muitas pessoas instalam sistemas de alarme que notificam o proprietário e as autoridades, se um intruso for detectado.

 

Levando essa analogia ao espaço de TI, a superfície de ataque de uma organização também inclui problemas de vulnerabilidades não corrigidas, como portas de rede abertas, software e/ou hardware desatualizados, redes mal configuradas, usuários com privilégios excessivos, segmentação de rede fraca, funcionários inconscientes ou ignorantes em relação à segurança e uma longa lista de formas de acesso.

 

Diferentemente da defesa de uma casa, as organizações precisam lidar com superfícies de ataque que incluem centenas, se não milhares, de potenciais pontos fracos que geralmente mudam com regularidade.

 

Qual é a estratégia ideal para defender a superfície de ataque?

 

Em um mundo ideal, as equipes de segurança simplesmente reduziriam sua superfície de ataque a praticamente zero, corrigindo todas as vulnerabilidades conhecidas, atualizando todo o hardware e o software, corrigindo todos os erros de configuração em tempo real, entre outras coisas.

 

No entanto, no ambiente corporativo superescalar de hoje, os novos ativos que expandem a superfície de ataque são adicionados conforme a demanda de negócios, e supor que a equipe de TI possa atingir a meta de reduzir a superfície de ataque para quase zero é simplesmente irrealista.

 

Para gerenciar essa superfície dinâmica de ataque, as organizações precisam garantir que tenham o conjunto certo de controles de segurança implementados para reduzir a chance de um invasor explorar vulnerabilidades na superfície de ataque.

 

Esses controles de segurança devem:

– Impedir que payloads de dia zero sejam executados;

– Identificar comportamentos maliciosos nunca vistos antes;

–  Evitar vetores de ataque comuns e incomuns;

–  Entender quando as credenciais de um usuário foram comprometidas;

– Tomar ações decisivas, de resposta automatizada, sem a necessidade de intervenção humana.

 

A maioria dessas ferramentas de segurança precisa ser resiliente e demandar atualizações mínimas sem prejudicar sua capacidade de proteger o ambiente. A Cylance fornece um conjunto de soluções baseadas em inteligência artificial, projetadas para impedir que a superfície de ataque de uma organização seja explorada. É um conjunto de tecnologias que garante uma postura de segurança contínua, mesmo se o equipamento não estiver conectado à rede.

 

 

Conteúdos Relacionados

Security Report | Overview

Sofisticação de ciberataques amplia impactos em PMEs, alerta pesquisa

Entre os dados coletados pela organização, aplicações Web sofreram 57,2 milhões de ocorrências em 2025. Ransomware, por outro lado, caiu...
Security Report | Overview

América Latina vê crescimento nos ciberataques, na contramão da média global

País registra crescimento acima da média global enquanto ameaças se adaptam entre setores e regiões, impulsionadas por ransomware e pela...
Security Report | Overview

88% das organizações observaram crescimento dos ataques nos últimos dois anos

Pesquisa da Kaspersky revela ainda que que 84% relatam que essas ameaças também se tornaram mais sofisticadas, e especialistas alertam para...
Security Report | Overview

Apenas 28% das empresas conseguem restaurar todos os dados após ransomware

Relatório global da Veeam aponta desalinhamento entre confiança e execução, com impacto direto em receita, clientes e continuidade dos negócios