blank

blank

Para qualquer CEO experiente, segurança cibernética e geopolítica são preocupações individuais. Um estudo imperativo do CEO da EY   observa que 63% dos executivos-chefes da Forbes Global 2000 classificaram a transformação digital como a principal preocupação dos negócios. Em contraste, os mesmos CEOs classificaram a geopolítica em último lugar em impacto corporativo, com míseros 28% apontando a gestão de risco político como sua prioridade número um. 

A situação na Ucrânia e a reputação da Rússia de usar ferramentas cibernéticas armadas em alvos desejados colocaram os diretores de segurança da informação (CISOs) em alerta. Isso levanta a questão de como as organizações abordam os riscos de segurança cibernética e geopolítica como um todo – em silos.

Em tempos de crise, as organizações devem minimizar o limite de ataque e maximizar sua capacidade de detectar possíveis invasões, contando com análises atualizadas de tráfego de rede e mapeamento constante e em tempo real de sua superfície de ataque externa para proteger seus ativos. Embora os CISOs moldem a estratégia e o plano de ação, um elemento de funcionalidade cruzada deve ser abordado em toda a empresa.

Para mudar do pensamento em silos para a cooperação, as equipes de segurança cibernética de grandes organizações multinacionais devem trabalhar para elevar melhor a importância da segurança em todas as equipes. As preocupações com a segurança cibernética não cabem mais confortavelmente no departamento de TI. Os departamentos de marketing e desenvolvimento geralmente criam páginas da Web e outros ativos on-line para desenvolvimento, deixando-os mais tarde à deriva, expandindo sua superfície de ataque externa no processo.

Os CISOs devem fazer lobby pela colaboração entre políticas e operações de negócios para cobrir suas bases geopolíticas enquanto educam a empresa em geral sobre a importância crítica de relatar ativos criados para funções de segurança interna. 

Não fazer isso coloca as organizações na linha de fogo do ataque cibernético, potencialmente por grupos de hackers de estados-nações. 

Quão vulneráveis ​​são as organizações a ataques de estados-nação?

Um relatório recente,  Nation States, Cyberconflict and the Web of Profit  da HP, observa que os ataques cibernéticos em estados-nação dobraram nos últimos três anos, com ataques à cadeia de suprimentos aumentando em uma margem de 78%, e descobriu que mais de 40% dos ativos de ataques cibernéticos incluem um componente físico e digital — um fenômeno conhecido como hibridização.

Além disso, devemos olhar para as ações das empresas para confirmar sua consciência de risco. Tanto as empresas quanto as agências governamentais estão cientes das ameaças do estado-nação e estão tomando medidas antecipadas. Os EUA anunciaram recentemente que  removeram secretamente malware  de redes de computadores em todo o mundo, enquanto as corporações asiáticas estão pedindo  maior apoio do governo  para se defender contra ataques cibernéticos de estados-nações. 

Para avaliar quão vulneráveis ​​são as organizações, o primeiro porto de escala deve ser o estado de sua superfície de ataque externa. O fato é que as organizações não são protegidas na melhor das hipóteses, muito menos no contexto da guerra cibernética geopolítica.

Relatórios recentes do Reposify dos setores de  segurança cibernética,  farmacêutico,  jogos  e  financeiro  encontraram lacunas surpreendentes na postura de segurança de sua superfície de ataque externa. Noventa e sete por cento das empresas de segurança cibernética hospedam ativos expostos na AWS. Noventa e dois por cento das empresas farmacêuticas, seguidas por 55% das  empresas de jogos  e 52% das empresas de segurança cibernética, todas abrigam um banco de dados vulnerável a ataques e, finalmente, a dados vazados. 

Quando combinada com o aumento das ameaças dos atores do estado-nação, fica claro que a guerra cibernética geopolítica representa um risco indevido para as organizações quando elas já estão abrigando uma vulnerabilidade significativa. Os CISOs só podem trabalhar para proteger o que sabem que está lá e devem começar com seus ativos mais vulneráveis, voltados para o exterior. 

O monitoramento contínuo de ativos em tempo real é fundamental para derrotar as ameaças do estado-nação

Após a mudança de segurança cibernética sísmica que ocorreu em 2020, os CISOs ainda estão trabalhando para combater as dores do crescimento. O aumento da dependência de serviços em nuvem, um número crescente de subsidiárias e um aumento na força de trabalho remota – e, portanto, aplicativos de acesso remoto – levaram a um crescimento exponencial da pegada digital que ultrapassa as fronteiras internacionais.

O conjunto de soluções de segurança cibernética é complicado e contribuiu para o problema da pegada digital e resultou em fadiga de alerta para muitos CISOs (por exemplo, exploração Solarwinds). As equipes de segurança cibernética esperam que o futuro traga uma abordagem mais simplificada, mas a resiliência e a preparação devem vir em primeiro lugar. 

As principais tendências de segurança e gerenciamento de riscos do Gartner para 2022  identificaram a expansão da superfície de ataque, o risco da cadeia de suprimentos digital e a proteção e resposta a ameaças de identidade como as principais preocupações dos CISOs este ano e além. No contexto do cenário geopolítico, sem dúvida, essas ameaças colorirão a estratégia de segurança cibernética com paranóia.

As organizações devem se tornar mais resilientes, adotando o gerenciamento integrado de riscos cibernéticos apoiados por uma cultura consciente de riscos e tecnologias capacitadoras. 

Para as estratégias de segurança cibernética de amanhã, conhecimento e conscientização são fundamentais. Fundamentalmente, os CISOs e as equipes de segurança só podem aplicar matrizes integradas de risco cibernético aos ativos que eles sabem que existem.

A tecnologia de segurança de gerenciamento de superfície de ataque externo (EASM) está idealmente posicionada para preencher essa lacuna, apoiando o trabalho demorado de gerenciamento de ativos que os profissionais de segurança devem concluir como parte de uma postura resiliente de segurança cibernética. O EASM não é uma tecnologia a ser suportada, mas sim uma tecnologia para apoiar CISOs e líderes de segurança.

No contexto de ameaças em evolução e atores do estado-nação – cujos ataques sofisticados não podem ser previstos, apenas antecipados – os ativos devem ser monitorados continuamente em tempo real. 

Onde os CISOs devem concentrar seus esforços? 

O problema com os ataques de atores do estado-nação é o nível de sofisticação, e os CISOs mascarados estão enfrentando. Este é o seu principal ponto de diferenciação do hack “cotidiano”: as equipes cibernéticas do estado-nação têm CSS e exploram vulnerabilidades criadas sob o radar e acumuladas em antecipação ao momento perfeito para atacar.

O relatório da HP observa que o COVID-19 apresentou uma grande oportunidade para os atores do estado-nação, com evidências de que vários estão “acumulando” vulnerabilidades de dia zero para alavancar contra organizações associadas a um determinado país ou aos próprios governos. 

As ameaças RCE de dia zero, que veem códigos externos sem privilégios comprometerem qualquer máquina exposta na rede, são particularmente preocupantes devido à sua gravidade. Suas consequências abrangem inúmeras possibilidades – dados perdidos ou roubados, comunicações com proxy, unidades privadas invadidas ou danos potenciais à reputação corporativa ou IP roubado. 

Embora existam medidas imediatas que as organizações podem tomar para proteger seus ativos, como atualizar seu inventário de ativos e proteger seu perímetro digital e monitorar seu perímetro externo, as organizações estão limitadas a proteger apenas os ativos que as equipes conhecem. 

A espinha dorsal de qualquer estratégia de segurança cibernética geopolítica

Dada a maior probabilidade de ameaça de estado-nação, as principais tendências de gerenciamento de risco de segurança em torno da expansão da superfície de ataque, risco da cadeia de suprimentos digital e proteção e resposta a ameaças de identidade, e a vulnerabilidade comprovada que as organizações abrigam como parte de sua superfície de ataque externa, fica claro que Os CISOs devem primeiro se armar com conhecimento. 

Os inventários de ativos atualizados são essenciais para a estratégia integrada de risco cibernético, atualizando em tempo real onde as organizações são mais vulneráveis ​​a ataques para que os CISOs possam reforçar ativos confiáveis ​​– como bancos de dados, sites de acesso remoto e servidores da Web e fechar buracos desnecessários, como portas não utilizadas.

No contexto do risco geopolítico, os CEOs devem reconhecer e agir sobre as implicações do risco político, trabalhando em estreita colaboração com suas equipes de segurança cibernética para sustentar estratégias de transformação digital e adaptação tecnológica com uma postura completa de segurança cibernética. O sucesso só pode ser alcançado com a adesão de toda a organização, elevando o perfil do protocolo de segurança em todas as equipes e funções. 

Ainda assim, a tecnologia de gerenciamento de superfície de ataque externa pode ajudar CISOs, CIOs e gerentes de SoC/NoC a implantar um olhar atento sobre seu perímetro digital. O gerenciamento de ativos constante e em tempo real é essencial para qualquer estratégia de gerenciamento de risco integrado — especialmente no contexto atual.

 

Fonte: Security Magazine


Descubra mais sobre DCiber

Assine para receber os posts mais recentes por e-mail.