Autor: Igor Gama – Pré-vendas @ Shield Security
Entra ano e sai ano e os incidentes de cibersegurança seguem evoluindo, cada ano um tipo de foco, em cada foco um tipo diferente de ataque. Mas em grande parte desses incidentes temos uma característica em comum, o uso de vetores de ataque conhecidos e com características já exploradas anteriormente.
1 – Uso indevido de credenciais
2 – Shadows IT
3 – Vulnerabilidades listadas e não mitigadas
São alguns dos vetores mais utilizados e abaixo vamos falar um pouco mais sobre eles e de como dar a devida atenção a esses riscos.
1 – Uso indevido de credenciais
Ataques usando credenciais válidas de acesso são um problema constante, seja pela dificuldade de detecção desse tipo de incidentes, ou mesmo pelo grande risco de movimentações laterais. Seja por uma senha vazada, um usuário com privilégios que não deveria ter ou mesmo uma credencial sem controle do ciclo de vida, esse tipo de risco pode acarretar um grande incidente de segurança. Para mitigar esse tipo de incidente, o ideal é a adoção de políticas claras e amplas de gestão de identidades, alem de ferramentas como IAM/IGA e PAM. Importante nesse processo fazer uma análise detalhada sobre quais ferramentas fazem mais sentido no momento da empresa. Nem sempre a ferramenta mais cara ou mais complexa, vai entregar a gestão das credenciais como a companhia precisa. Cuidar do ciclo de vida da credenciar, delegar os acessos, entender o comportamental de uso da credencial, proteger o acesso e entender o uso da credencial, são alguns dos pontos que ajudam a evitar a exploração desse tipo de ataque.
2 – Shadows IT
O Shadows IT se caracteriza pela entrada de ativos e aplicações não homologadas dentro do ecossistema da companhia, seja pela instalação de ativos de rede não homologados e que permitam ataques, ou pela instalação e execução de aplicações não licenciadas que possam gerar brechas para acessos. Exemplos claros disso, são incidentes usando raspiberry pi, roteadores modificados, keyloggers, aplicações maliciosas e até mesmo aplicações legitimas, porém não homologadas. Para mitigar esse tipo de risco o ideal é a adoção de ferramentas de NAC, Application Controll e até mesmo ferramentas mais avançadas que entendem o comportamento do usuário e assim controlam o que deve ou não ser executado nas máquinas (utilizando conceitos de Zero Trust App).
3 – Vulnerabilidades listadas e não mitigadas
Esse problema é praticamente uma unanimidade em muitas empresas. Investimentos em scans de vulnerabilidades, com a falsa impressão de que apenas a descoberta da vulnerabilidade irá ajudar a oferecer segurança. Porém tratar vulnerabilidades vai muito alem de apenas scaner a infraestrutura e as aplicações. Primeiramente precisamos entender e criar um plano de gestão dessas vulnerabilidades, focando nas “joias da coroa” e entendendo a importância de cada tipo de ativo x as vulnerabilidades listas x o risco. Depois disso é preciso um plano de mitigação, entender o que deve ser feito para corrigir e se é de fato possível corrigir ou se precisamos apenas mitigar. Nesse horizonte são essenciais ferramentas de Gestão de Vulnerabilidade, Análise de riscos, distribuição de Patch e atualizações além de ferramentas de Microssegmentação. Desse modo podemos ter a jornada complete para proteger essas vulnerabilidades listadas.
Nós 3 casos o uso de ferramentas para as mitigações dessas ameaças é essencial, mas além disso, é indispensável o estudo das necessidades de cada ambiente. Seja para entender como desenhar as políticas, seja para entender os riscos e complexidades ou mesmo para ajudar a implantar e manter as ferramentas operantes, parceiros estratégicos são extremamente importantes nesse processo.
A Shield se posiciona como um parceiro estratégico para nossos clientes, oferecendo um extenso portfólio de serviços e ferramentas que podem apoiar o cliente nessas jornadas. Com os principais fabricantes do mercado, equipe técnica altamente capacitada para atender nossos clientes.