Por Arthur Capella.
À medida que os ataques cibernéticos continuam a evoluir, o comprometimento da identidade se posiciona como o método preferido de hackers obterem acesso a infraestruturas críticas e a redes de organizações. Segundo relatório da Agência de Segurança Cibernética e de Infraestrutura (CISA), o comprometimento de identidade responde por 90% do acesso inicial a infraestruturas críticas.
Nestes incidentes, depois que um hacker obtém acesso a um sistema por meio de credenciais roubadas, ele pode se mover lateralmente dentro da rede, acessando outros sistemas confidenciais e coletando dados valiosos ao longo do tempo.
Em muitos casos, o invasor pode passar despercebido por meses, silenciosamente desviando informações antes de lançar um ataque em grande escala, como vimos no caso da Colonial Pipeline, o que foi o maior ataque cibernético divulgado publicamente contra uma infraestrutura crítica nos EUA.
Embora a proteção de infraestruturas críticas contra ciberataques seja comumente desenhada com a segmentação de rede e a segurança de OT (tecnologia operacional), violações contínuas implicam que esses métodos sozinhos não são suficientes.
O desafio com praticamente todas as ferramentas de segurança de endpoint é que elas não têm uma visão abrangente e integrada dos relacionamentos de ativos, identidade e risco em toda a superfície de ataque.
No caso das ferramentas de segurança de OT, por exemplo, elas raramente possuem visibilidade dos ativos e identidades de TI dentro do ambiente de OT, potencializando fraquezas que podem ser exploradas com possibilidade de comprometer sistemas de infraestrutura crítica.
São esses relacionamentos entre domínios que permitem o acesso inicial, o movimento lateral e a escalada de privilégios. Sem eles, não há como distinguir efetivamente um grande volume de alertas isolados de exposições reais que podem interromper a integridade e a continuidade da infraestrutura crítica.
Priorização de riscos é o caminho
Empresas precisam se adaptar a novos conceitos e novas ferramentas para proteger sua infraestrutura. Na batalha contra o crime cibernético, a resiliência não é uma meta estática, mas um alvo em constante mudança que requer vigilância, inovação e um comprometimento de toda a organização com a segurança.
Ao adotar uma abordagem horizontal de proteção que enfatiza a visibilidade integral, a avaliação contextual de riscos e a priorização da exposição real, as organizações podem aprimorar sua postura de segurança, aumentar a eficiência e proteger melhor a infraestrutura essencial contra ameaças em evolução.
- Veja também: A nuvem é segura? O CNAPP chegou para ajudar
Neste contexto, temos a gestão de vulnerabilidades como um componente vital à estratégia de segurança cibernética de qualquer organização. Com uma abordagem abrangente de gerenciamento de vulnerabilidades, as organizações não só terão suas defesas fortalecidas, como demonstrarão compromisso com a governança, segurança e resiliência no ambiente digital.
Na batalha pela proteção da identidade, vigilância, tecnologia e conscientização devem trabalhar lado a lado. A responsabilidade de levar a segurança da identidade a sério recai sobre indivíduos e organizações, garantindo que os criminosos cibernéticos se deparem com defesas fortes e estratégicas em todos os momentos.
****
Diretor Geral da Tenable no Brasil desde junho de 2019. Capella conta com mais de 20 anos de experiência na indústria de segurança cibernética, esteve à frente da abertura e gestão da Palo Alto Networks no Brasil e, anteriormente, da operação da IronPort no país. Também ocupou funções de gestão e desenvolvimento de negócios na IBM, Xerox e Embratel. O executivo é graduado em Administração de Empresas pela UFRJ e possui MBA em Marketing e Estratégias pela mesma instituição.
Categorias