Superfície de ataque: como manter a rede segura?

Novas tecnologias de inteligência artificial podem ajudar a manter o ambiente de rede seguro

Compartilhar:

O que significa “superfície de ataque”? Em termos simples, a superfície de ataque é composta por todo o ambiente de rede de uma organização que um invasor pode tentar explorar para realizar um ataque bem-sucedido, incluindo todos os protocolos, interfaces, softwares e serviços implementados.

 

Então, se olharmos para a superfície de ataque de uma residência, é possível verificar como um ladrão tentaria entrar: janelas abertas, portas destrancadas, portas de garagem entreabertas etc. Em casas, administrar a superfície de ataque não é tão difícil, já que é mais provável perceber se há uma janela quebrada ou uma porta que não trava. E, como proteção, muitas pessoas instalam sistemas de alarme que notificam o proprietário e as autoridades, se um intruso for detectado.

 

Levando essa analogia ao espaço de TI, a superfície de ataque de uma organização também inclui problemas de vulnerabilidades não corrigidas, como portas de rede abertas, software e/ou hardware desatualizados, redes mal configuradas, usuários com privilégios excessivos, segmentação de rede fraca, funcionários inconscientes ou ignorantes em relação à segurança e uma longa lista de formas de acesso.

 

Diferentemente da defesa de uma casa, as organizações precisam lidar com superfícies de ataque que incluem centenas, se não milhares, de potenciais pontos fracos que geralmente mudam com regularidade.

 

Qual é a estratégia ideal para defender a superfície de ataque?

 

Em um mundo ideal, as equipes de segurança simplesmente reduziriam sua superfície de ataque a praticamente zero, corrigindo todas as vulnerabilidades conhecidas, atualizando todo o hardware e o software, corrigindo todos os erros de configuração em tempo real, entre outras coisas.

 

No entanto, no ambiente corporativo superescalar de hoje, os novos ativos que expandem a superfície de ataque são adicionados conforme a demanda de negócios, e supor que a equipe de TI possa atingir a meta de reduzir a superfície de ataque para quase zero é simplesmente irrealista.

 

Para gerenciar essa superfície dinâmica de ataque, as organizações precisam garantir que tenham o conjunto certo de controles de segurança implementados para reduzir a chance de um invasor explorar vulnerabilidades na superfície de ataque.

 

Esses controles de segurança devem:

– Impedir que payloads de dia zero sejam executados;

– Identificar comportamentos maliciosos nunca vistos antes;

–  Evitar vetores de ataque comuns e incomuns;

–  Entender quando as credenciais de um usuário foram comprometidas;

– Tomar ações decisivas, de resposta automatizada, sem a necessidade de intervenção humana.

 

A maioria dessas ferramentas de segurança precisa ser resiliente e demandar atualizações mínimas sem prejudicar sua capacidade de proteger o ambiente. A Cylance fornece um conjunto de soluções baseadas em inteligência artificial, projetadas para impedir que a superfície de ataque de uma organização seja explorada. É um conjunto de tecnologias que garante uma postura de segurança contínua, mesmo se o equipamento não estiver conectado à rede.

 

 

Conteúdos Relacionados

Security Report | Overview

Governança e transparência são essenciais para o implementação da IA na Administração Pública, afirma Diretor da ANPD

Especialista reforça a importância de mecanismos de governança e transparência para que o potencial da inteligência artificial seja plenamente alcançado,...
Security Report | Overview

Ataque hacker ao protocolo Balancer causa prejuízo de mais de R$ 100 milhões

Invasão a uma das principais plataformas DeFi comprometeu carteiras digitais e reacendeu o debate sobre segurança e auditoria no ecossistema...
Security Report | Overview

Cibercriminosos exploram a Conferência COP30 em novos golpes de phishing, alerta estudo

Estudo mostra ataques que criam sites falsos de hotéis e acomodações fazendo referência à COP30; especialistas da empresa fornecem orientações...
Security Report | Overview

Gartner prevê que violações regulatórias de IA resultarão em um aumento de 30% em 2028

Estudo aponta que penas 23% dos líderes de TI estão muito confiantes na capacidade de suas organizações de gerenciar componentes...