Limitando a exposição ao acesso remoto em ambientes de trabalho híbridos

Início / Tecnologia da Informação / Limitando a exposição ao acesso remoto em ambientes de trabalho híbridos

O trabalho remoto começou como uma medida temporária durante a pandemia, mas há muito que é um elemento permanente na nossa nova forma de trabalhar. As organizações mudaram para ambientes de trabalho remotos a uma velocidade cada vez maior desde então – expandindo simultaneamente a sua superfície de ataque e expondo-se a maiores ameaças de segurança cibernética.

Leia também: Juntos somos mais fortes: Criando uma comunidade de cibersegurança

A revolução do trabalho remoto levou as empresas a repensar as suas práticas de segurança e proteção de dados em meio ao trabalho híbrido e aos ambientes de nuvem. Por sua vez, os agentes de ameaças continuaram a explorar as vulnerabilidades a que as empresas se expuseram, incluindo as identificadas publicamente, acompanhando os rápidos esforços de transformação digital. McKinsey & Companhia estima que o aumento anual dos custos relacionados com o crime cibernético atingirá 10,5 biliões de dólares até 2025, uma vez que a gestão do risco cibernético não acompanhou a transformação digital, o que representa sérios riscos para a segurança e as receitas das organizações.

Como resultado, as empresas têm cada vez mais dificuldade em gerir a sua superfície de ataque à velocidade e escala necessárias para prevenir ataques. Aqui estão as principais exposições e tendências de superfícies de ataque do ano passado e as maneiras pelas quais as instituições podem remediar essas ameaças antes que elas se transformem em problemas críticos.

Principais exposições à superfície de ataque

Relatório de gerenciamento de ameaças de superfície de ataque da Unidade 42 de 2023 da Palo Alto Networks descobriram que as principais exposições à superfície de ataque existem por meio de dois métodos: ações realizadas diretamente em um dispositivo comprometido (como exfiltrar arquivos confidenciais armazenados localmente no dispositivo) ou aproveitar o acesso não autorizado a um ativo de superfície de ataque comprometido (como comprometer VPNs) para obter ainda mais acesso dentro de uma organização. Ambos os métodos afetam ambientes de trabalho híbridos e existem de diversas formas. No entanto, a nuvem é uma superfície de ataque cada vez mais popular na qual os cibercriminosos têm se concentrado. A nuvem é a superfície de ataque dominante através da qual essas exposições críticas são acessadas, devido à sua eficiência operacional e difusão em todos os setores. Os principais tipos de exposições, em ordem de prevalência, incluem controle de estruturas da web, serviços de acesso remoto, infraestrutura de TI e de rede, compartilhamento de arquivos e exposições e vulnerabilidades de bancos de dados.

Web as exposições a serviços de acesso remoto e aquisição de estrutura representaram mais de 40% dos tipos de exposição. Esses serviços são amplamente utilizados em ambientes de trabalho híbridos e são fundamentais para facilitar as operações comerciais. Mais de 85% das organizações analisadas têm RDPs acessíveis através da Internet durante pelo menos 25% de um determinado mês, deixando-as abertas a ataques de ransomware. Dado que os agentes de ameaças exploram vulnerabilidades críticas poucas horas após a publicação, isto representa um sério risco de segurança para as empresas.

O cenário de ataque evoluiu para atingir infraestruturas críticas. Esses alvos são mais atraentes para os agentes de ameaças porque não foram mantidos regularmente no passado. Algumas das indústrias de maior risco incluem vários setores de infraestrutura crítica, tais como:

  • Assistência médica
  • Utilidades e energia
  • Fabricação
  • Educação
  • Governos estaduais/nacionais

A tendência crescente de atingir infraestruturas críticas é preocupante, pois vimos ataques como o SolarWinds terem impactos devastadores.

Curiosamente, as empresas de alta tecnologia também estavam entre as principais organizações visadas pelos agentes de ameaças. Estas empresas dependem fortemente de serviços de acesso remoto, que podem ser um vetor de ataque significativo devido a servidores inseguros, protocolos de segurança inadequados, configurações incorretas da nuvem, exposição da infraestrutura de segurança (como roteadores e firewalls) e muito mais. Organizações de todos os setores podem se beneficiar de práticas seguras para limitar suas exposições ao acesso remoto.

Principais recomendações

Os atores de ameaças atuais são adeptos da exploração de vulnerabilidades organizacionais para obter acesso a ambientes remotos. Além de implementar as sugestões abaixo, sugiro monitorar ameaças emergentes por meio de esforços abrangentes que estabelecerão uma base sólida para sua empresa, como um retentor de serviço para briefings sobre o cenário de ameaças ou uma auditoria da superfície de ataque da sua organização em busca de riscos.

Aqui estão as principais recomendações e práticas recomendadas que as organizações devem considerar fortalecer sua postura de segurança e gerenciar ativamente suas superfícies de ataque.

  • Mude sua mentalidade de vulnerabilidade para identificar sistemas legados de gerenciamento de vulnerabilidades. Isso ajudará sua organização a resolver problemas antes que se tornem essenciais.
  • Implemente métodos de autenticação fortes para os principais sistemas voltados para a Internet, como autenticação multifator. Dessa forma, as organizações podem proteger os serviços de acesso remoto e monitorar sinais de tentativas de acesso não autorizado.
  • Garantindo visibilidade contínua em ativos locais e na nuvem é essencial para a segurança. Ao manter uma compreensão em tempo real de todos os ativos da empresa que estão acessíveis on-line, você prepara suas equipes para o sucesso na premeditação de ataques.
  • Premeditação de ataque é outra forma vital de proteger seus sistemas. Concentre-se em abordar as vulnerabilidades mais críticas em termos de gravidade e probabilidade por meio do Sistema comum de pontuação de vulnerabilidade e Explorar o sistema de pontuação de previsão pontuações, respectivamente.
  • Aborde as configurações incorretas da nuvem de frente. Revise e atualize regularmente as configurações de nuvem da sua organização para alinhá-las às melhores práticas do setor; faça com que suas equipes de segurança e DevOps trabalhem juntas para impulsionar implantações seguras. Embora os serviços de acesso remoto sejam cruciais para ambientes de trabalho híbridos, as suas configurações defeituosas representam riscos significativos para a segurança da empresa.
  • Responda às ameaças rapidamente. É de extrema importância que sua equipe de segurança responda instantaneamente. Instale protocolos e mecanismos para ajudar sua equipe a aproveitar rapidamente as ferramentas de gerenciamento de superfície de ataque para priorizar patches e remediar exposições comuns.
  • Compreender as ameaças que você enfrenta e o que você precisa para proteger sua organização contra elas é fundamental para um programa de segurança cibernética bem-sucedido. Como mostra a investigação, as empresas e as agências governamentais lutam para compreender quais os activos que as expõem a maiores riscos. Ao implementar estas recomendações principais, as organizações podem adotar uma abordagem mais proativa e holística para manter o controle sobre a sua infraestrutura e evoluir com a natureza mutável da sua superfície de ataque.

    Sobre o autor:

    Matt Kraning é diretor de tecnologia da Cortex na Palo Alto Networks e anteriormente foi diretor de tecnologia e cofundador da Expanse, que foi adquirida pela Palo Alto Networks. Matt é especialista em otimização em larga escala, detecção distribuída e algoritmos de aprendizado de máquina executados em sistemas massivamente paralelos. Antes de cofundar a Expanse, Matt trabalhou para a DARPA, incluindo uma missão no Afeganistão. Matt possui bacharelado, mestrado e doutorado pela Universidade de Stanford.

    Leitura relacionada:

    Roberto Magalhães

    O cérebro editor por trás do Tecnologico.online, é um entusiasta apaixonado por tecnologia. Canaliza sua fascinação para criar conteúdo envolvente e informativo. Sua dedicação à inovação reflete-se nos artigos que produz, abrangendo uma ampla gama de tópicos tecnológicos. Com um olhar atento para as últimas tendências e desenvolvimentos, busca tornar...

    Voltar para o blog

    Deixe um comentário

    Os comentários precisam ser aprovados antes da publicação.