Analysis

Cinco táticas para melhorar a segurança da informação

A Qualys identificou aquelas que considera ser as cinco abordagens mais úteis para tornar as equipas de segurança atuais mais eficazes

14/06/2023

Cinco táticas para melhorar a segurança da informação

Os especialistas da Qualys Threat Research Unit revelam as áreas de maior risco para as empresas atuais, onde também se encontram as maiores oportunidades de melhoria. Tendo por base milhares de milhões de dados e resultados recolhidos pela sua base de clientes global, classificaram aquelas que consideram ser as cinco táticas ou abordagens mais úteis para tornar as equipas de segurança atuais mais eficazes.

Priorizar os problemas certos 

Embora o número de vulnerabilidades esteja a aumentar todos os anos, apenas um subconjunto destas vulnerabilidades representa um risco significativo para uma organização. Em 2022, de acordo com a lista CVE, foram identificadas 25.228 novas vulnerabilidades, mas apenas 0,36% foram exploradas por malware. Por outras palavras, sem esquecer as outras 25 mil vulnerabilidades, a primeira coisa que a organização deve fazer é concentrar e dar prioridade aos esforços e planos de correção nos problemas mais críticos.

Automatizar o processo de aplicação de patches 

A automatização da aplicação de patches limita o tempo e a capacidade dos atacantes para explorarem as vulnerabilidades. Estudos recentes confirmam que os patches automatizados foram implantados com uma frequência 45% superior e com uma rapidez 36% superior à dos patches manuais. 

Esta automatização faz uma diferença mais significativa nos sistemas amplamente implantados, como o Microsoft Windows e o Google Chrome. Os dados mostram que estes ativos foram corrigidos duas vezes mais rapidamente e com maior frequência do que outros ativos de software. A automatização elimina o ruído e as tarefas repetitivas que sobrecarregam as equipas de segurança e de IT, permitindo uma mudança de foco para resolver problemas críticos.

Concentrar a atenção nos sistemas externos 

Para obter acesso ao ambiente de uma organização, a maioria dos atacantes precisa de encontrar um ponto de entrada nos dispositivos ligados à Internet. Os cibercriminosos procuram sistematicamente três vias principais: serviços expostos que não tenham sido corrigidos; problemas de controlo de acesso, como palavras-passe predefinidas que não tenham sido atualizadas ou logins ligados a credenciais roubadas/resultado de falhas de segurança; e tentativas de phishing contra pessoal com acesso privilegiado.

Reduzir ao máximo a superfície de ataque é a melhor forma de mitigar estas ameaças, por exemplo, implementando uma visão dos sistemas “à vista do atacante” e monitorizando continuamente a superfície externa para detetar quaisquer alterações. Desta forma, quando se observa o aparecimento de um ativo novo ou desconhecido, ou quando se descobre um novo problema crítico, podem ser tomadas medidas imediatas para proteger as operações.

Monitorizar as aplicações web 

As aplicações web processam ou armazenam frequentemente informações sensíveis que os atacantes consideram valiosas. No conjunto de dados anonimizados recolhidos pela Qualys de mais de 200 mil aplicações web externas, foram identificadas cerca de 65 mil instâncias de malware incorporado com código-fonte personalizado; o objetivo deste malware era infetar os navegadores dos clientes com o objetivo de roubar informações de cartões de pagamento, roubar credenciais, extrair criptomoedas, enviar os utilizadores para sítios na lista negra, etc. 

Por conseguinte, a análise das aplicações web para detetar vulnerabilidades e problemas de configuração é crucial para impedir que os atacantes as explorem. Neste contexto, a promoção de uma maior colaboração entre os programadores e a equipa de segurança será outro aspeto a ter em conta para otimizar a estratégia.

Não subestime os problemas de configuração 

As vulnerabilidades não são o único risco possível. Um sistema totalmente corrigido pode ainda ser atacado se não estiver corretamente configurado. Isto é particularmente problemático no caso dos serviços na cloud, em que deve estar ciente do modelo de responsabilidade partilhada que descreve as competências de ambas as partes na segurança dos serviços de cloud.
Seguir as diretrizes de boas práticas estabelecidas é um bom ponto de partida, bem como os dados de referência do CIS para resolver as configurações incorretas em vários sistemas. Com esta informação, será possível dar prioridade a quaisquer alterações necessárias ou implementar medidas de mitigação ou compensação.

Atualmente, é mais necessário do que nunca que os profissionais de segurança concentrem as suas energias na resposta mais eficiente às ameaças”, disse Sergio Pedroche, country manager da Qualys para Espanha e Portugal. “Dar prioridade às questões certas ao longo do tempo e monitorizar continuamente a informação sobre ameaças ajudará as equipas a concentrarem-se nas vulnerabilidades que representam o principal risco”, acrescentou.


NOTÍCIAS RELACIONADAS

RECOMENDADO PELOS LEITORES

REVISTA DIGITAL

IT SECURITY Nº21 Dezembro 2024

IT SECURITY Nº21 Dezembro 2024

NEWSLETTER

Receba todas as novidades na sua caixa de correio!

O nosso website usa cookies para garantir uma melhor experiência de utilização.