S.Labs
Ransomware, hacktivismo, ataques direcionados - Estas são as credenciais do cibercrime moderno.
Por José de la Cruz, Diretor Técnico da Trend Micro Ibéria . 29/07/2024
Mas se há uma palavra que define perfeitamente o cibercrime, é profissionalismo. Estes criminosos estão cada vez mais eficientes nos seus ataques e isto deve-se principalmente a três características: Primeira: realizam ataques de vetores múltiplosOs cibercriminosos atacam por todos os vetores disponíveis: e-mail, endpoints, cloud, redes, etc. De facto, mais de 50% dos ataques ocorridos nos últimos anos, usaram o e-mail como ponto de entrada ou para roubar identidades (que serão utilizados posteriormente noutras fases do ataque). Segunda: diversificamUsando técnicas de ataque novas e avançadas, como malware personalizado, ataques de vulnerabilidade, técnicas de living off the land (que utilizam software legítimo). Terceira: são muito persistentes e focados.Estes selecionam cuidadosamente as vítimas que vão atacar e identificam os seus pontos fracos. Isto significa que se eles quiserem entrar, antes ou depois conseguirão. Neste sentido, investigadores independentes, como a Forrester no seu modelo de zero trust, afirmam que temos que asumir a lacuna. Temos que assumir que estes cibercriminosos são tão profissionais que, mais tarde ou mais cedo, conseguirão o seu objetivo. No entanto, o mais importante para qualquer empresa no contexto de um ataque é o custo. O custo, que pode ser económico, reputacional ou operacional, aumenta com o passar do tempo. Detectar o ataque numa fase de phishing ou ponto de entrada (onde podemos desligar o computador afectado) não é o mesmo que fazê-lo quando a informação foi roubada e exige um resgate. Portanto, durante um incidente, o tempo vale ouro. Além disso, temos que comprender o novo perímetro: os utilizadores não trabalham mais a partir dos seus escritórios onde ficavam protegidos por uma firewall. Agora trabalham a partir das suas casas ou de qualquer outro lugar. O novo perímetro é composto por: identidades, dispositivos e serviços. Então, como lidamos com estas situações? Na Trend Micro propomos uma regra básica que qualquer empresa pode aplicar para melhorar a sua postura de cibersegurança. Esta é a regra ABCA Para análise de postura de segurança cibernética Qual é o sentido de aplicar camadas de segurança quando não corrigimos o básico? Se tivermos vulnerabilidades não corrigidas, credenciais roubadas ou não cumprirmos uma política básica de segurança. Antes de proteger, temos que identificar os nossos pontos fracos. Conforme estabelecido pelos regulamentos NIS2, a análise de riscos é essencial B para bloqueio e detecção de ataques No contexto de um ataque, o tempo vale ouro. Portanto, quanto mais cedo o detetarmos, menor será o custo desse ataque para a empresa. C para controlo e resposta Os cibercriminosos adoram atacar quando estamos mais vulneráveis: noites, fins de semana, etc. Vivemos na era da automação e é necessário automatizar a resposta para ser o mais eficiente possível. Este ABC está relacionado com nossa tecnologia XDR, Vision One. Tecnologia que recebe telemetria de todos os vetores de ataque e que nos ajuda a responder de maneira mais eficaz aos mesmos: ADesde o ponto de vista da análise da postura de segurança. Fornece um índice de risco para a organização e para cada dispositivo, identidade e serviço. A nossa tecnologia permite que os nossos clientes identifiquem os pontos fracos da sua infraestrutura. Comprometimento da identidades, vulnerabilidades não corrigidas, deteção de anomalías, acesso a serviços ou aplicações inseguros, práticas de segurança inseguras, etc. BDissemos anteriormente que o tempo, no contexto de um ataque, é muito importante. A tecnologia XDR oferece-nos o que chamamos de workbench: um único alerta que nos avisa que estamos a ser atacados. Posteriormente poderemos fornecer informações detalhadas sobre o referido ataque.
CO XDR permite automatizar a resposta usando playbooks. XDR é a tecnologia perfeita para implementar o ABC da cibersegurança.
Uma tecnologia líder na Forrester Wave.
Conteúdo co-produzido pela MediaNext e pela Trend Micro |