Por Filipe Pinheiro, Engenheiro Sênior de Segurança na Tenable Brasil
A falha de segurança cibernética tem sido uma preocupação global crescente, uma vez que diversos setores da economia em todo o mundo têm sido afetados por ataques de grande porte nos últimos meses. Não é à toa que entre os dez principais riscos apontados no recente The Global Risks Report 2022, divulgado no último Fórum Econômico Mundial em Davos, aparecem os eventos de violação cibernética. Já o relatório Threat Landscape Retrospective 2021 evidenciou que, em 2021, mais de 40 bilhões de dados confidenciais foram expostos em todo o mundo, uma alta de quase 78%.
Muitas destas ameaças poderiam ter sido identificadas e mitigadas rapidamente por meio de um trabalho de “higiene cibernética”, que nada mais é que o tratamento básico e preliminar de configurações incorretas para ajudar a limitar as vias de ataques e, consequentemente, impedi-los. O emprego de tais procedimentos de controle são extremamente básicos e fundamentais, e deveriam ser padrão em qualquer organização, considerando os riscos atuais. Porém, muitas vezes tais controles são ignorados ou não são priorizados por serem muito processuais.
De modo geral, qualquer empresa ou órgão governamental pode aumentar de forma significativa a segurança de suas informações implementando elementos que são essenciais para a segurança cibernética — verificação de vulnerabilidades por meio de varredura de superfícies, aplicação de patches, ferramentas antivírus e antimalware, firewalls e políticas de segurança em toda a empresa com práticas recomendadas bem estabelecidas.
Entendendo este trabalho preliminar de gerenciamento de vulnerabilidades, uma ação de inteligência cibernética para determinação da gravidade de uma ameaça é fundamental para definir a rapidez na atuação para lidar com ela. Frente a um volume grande de ameaças, é preciso saber qual priorizar. A mitigação do risco pode ser maximizada com a adoção de métricas dinâmicas baseadas na atividade do invasor em tempo real, por meio de projeções sobre as vulnerabilidades que os invasores irão explorar em seguida. Dessa forma, é possível visualizar as ameaças que se tornam mais ou menos perigosas com o tempo.
A necessidade de vigilância é constante, e o próximo passo em direção à higiene cibernética é que a organização desenvolva total consciência de sua rede por meio de alguns passos:
Inventário de hosts e dispositivos conectados, com atenção especial aos dispositivos que não são da empresa, como notebooks, smartphones e tablets pessoais — geralmente chamados de “TI não autorizada” ou “shadow IT“, que representam riscos por não apresentarem as mesmas proteções dos equipamentos da empresa;
Priorização dos ativos de rede de acordo com o maior nível de risco, prestando mais atenção àqueles com informações pessoais de clientes, funcionários ou fornecedores, bem como aqueles que contenham dados de cartão de crédito, informações de saúde e quaisquer outros dados cobertos por regulamentos relevantes ao negócio em questão;
Estar ciente de todos os aplicativos em execução na rede. Aplicativos não autorizados e desconhecidos representam sempre uma grande bandeira vermelha, assim como aplicativos que não são atualizados há algum tempo, que podem apresentar vulnerabilidades não corrigidas.
Depois de catalogar todos os elementos vulneráveis da rede, será possível ter uma compreensão completa da superfície de ataque. Todas as práticas mencionadas são importantes para proteger empresas e governos contra ataques cibernéticos e violações, mas, em última análise, trata-se apenas do básico. No final das contas, a higiene cibernética adequada deve ser encarada como uma das melhores práticas de negócios, somada às demais práticas já cotidianas.
Comentários