Modelo Zero Trust, frente às principais ciberameaças para as empresas
Num cenário no qual as ameaças cibernéticas crescem e se diversificam a cada ano que passa, o modelo Zero Trust, que considera toda a atividade da rede potencialmente prejudicial, é considerado uma estrutura líder de segurança cibernética em termos de proteção das empresas. Com previsões de que o cibercrime custará ao mundo 10,5 trilhões US$ até 2025, é hora de rever os principais perigos que uma abordagem de "confiança zero" para a segurança pode prevenir e mitigar.
Em Espanha, além das previsões globais, a importância do cibercrime tem vindo a crescer ano após ano. O último estudo sobre crimes cibernéticos no país vizinho elaborado pelo Ministério do Interior estimou 218.302 crimes cibernéticos cometidos em 2019, 35,8% a mais do que no ano anterior. Desse número, 88,1% corresponderam a fraudes pr computador (golpes) e 5,9% a ameaças.
Neste relatório, que recolhe dados de todas as forças policiais do território nacional espanhol, o peso proporcional que o crime cibernético está a adquirir dentro do conjunto de crimes é descrito como "fato inegável", passando de 4,6% em 2016 para 9,9% em 2019. Um em cada dez crimes no país durante esse ano foi cometido online.
Princípios chave do modelo Zero Trust
Diante deste aumento, o modelo de segurança do Zero Trust baseia-se na ''confiança zero'' na segurança cibernética, sob a premissa de "nunca confiar, sempre verificar". No passado mês de maio, a Hikvision publicou o white paper ''New Digital World with Zero Trust: How Zero Trust Cybersecurity is Transforming the IoT Industry''. Uma descrição sobre como tomar medidas para proteger os seus dados, oa seus ativos ou preservar a privacidade dos seus usuários, com quatro princípios fundamentais na proteção contra ameaças cibernéticas:
1. Proteja as "joias da coroa". Implantar segmentação de rede para criar perímetros e microsegamentos, limitando privilégios do usuário (como direitos administrativos desnecessários).
2. Automatizar vigilância. Use ferramentas de detecção e resposta a incidentes de última geração, com soluções automatizadas sempre que possível.
3. Convergência. Integre soluções de segurança cibernética em redes de vários fornecedores para criar uma abordagem cibernética abrangente e unificada.
4. 'Zero confiança'. Com visibilidade total da rede, gestione comportamentos suspeitos e outros padrões em dados, dispositivos, aplicativos, ferramentas de rede e outros canais.
Ameaças
Dado alguns dos princípios chave da estrutura de segurança do Zero Trust, é hora de rever algumas das ameaças cibernéticas mais frequentes que será capaz de enfrentar graças a este modelo.
Ataques de phishing
Phishing é um tipo comum de ataque cibernético que usa engenharia social para enganar usuários desavisados para obter dados confidenciais ou danificar os seus computadores. Um e-mail com um remetente falso, por exemplo, que pode até mesmo se passar por órgãos oficiais ou instituições de prestígio, e com um anexo ou um link de download secreto, que o engana a realizar uma ação com a qual obter as suas credenciais ou baixar malware.
Na prática e em um ambiente de negócios, considere um cenário em que os funcionários recebam um e-mail falso a pedir para alterarem as suas senhas por razões de segurança. Ao visitar o link e inserir as suas credenciais num site falso, os usuários facilitam o acesso a um portal de login, permitindo que os hackers se movam dentro de uma rede e encontrem pontos fracos adicionais.
Aplicando o modelo Zero Trust, presume-se que qualquer usuário pode ser uma ameaça. Os seus protocolos de segurança cibernética permitem que os administradores de segurança mantenham a visibilidade da rede e possam gerir comportamentos suspeitos, ajudando a mitigar rapidamente os ataques à medida que ocorrem.
Além disso, uma abordagem verdadeira de "confiança zero" deve incluir a formação de funcionários e partes interessadas organizacionais sobre o risco cibernético e como prevenir ameaças. Muitos Centros de Operações de Segurança (SOCs) até realizam exercícios e testes regularmente, incluindo o envio dos seus próprios e-mails falsos aos funcionários para simular como um ataque de phishing pode parecer.
Business Email Compromise (BEC)
O Bec (Business Email Compromise, compromisso de e-mail de negócios) normalmente usa uma combinação de engenharia social, campanhas de e-mail maliciosas e outros métodos de phishing para ganhar a confiança dos usuários, com táticas como falsificação de domínios e domínios de aparência. Ao direcionar usuários com mensagens e avisos aparentemente autênticos, os invasores podem manipular funcionários para fazer transferências bancárias, entregar credenciais e permitir que ameaças penetrem na rede.
Com o Zero Trust, os agentes de segurança podem detectar padrões de comportamento suspeitos, como por exemplo usuários de terceiros que se comunicam com um grande número de funcionários por meio de campanhas de e-mail ou atividade de login não autorizada de novos dispositivos, locais e usuários. Esse modelo deve se estender da nuvem para o local, e o pessoal de segurança deve ter recursos de monitoramento – idealmente com detecção e resposta automatizadas – que priorizam mitigar ameaças bec.
Além disso, a formação dos usuários é fundamental. Devem ser capazes de reconhecer os sinais mais comuns de que o e-mail está comprometido, como endereços de e-mail e domínios que não correspondem a versões oficiais, pedidos urgentes de comportamento incomum ou financeiramente arriscados, como transferências bancárias e outras ações na conta, ou outros sinais de atividade suspeita. Como no phishing, em alguns casos o pessoal de segurança pode testar funcionários ou redes com exemplos de ataques para determinar se os protocolos de segurança cibernética são suficientes para lidar com a ameaça.
Ransomware, roubo de dados
Em 2021, o ransomware ou o sequestro de dados é um dos principais desafios enfrentados pelas empresas, impedindo que usuários 'infectados' acedam ao seu sistema ou aos seus dados, e é exigido o pagamento de um 'resgate' para poder fazê-lo novamente. Estima-se que a cada 10 segundos uma empresa é vítima de ransomware no mundo e os custos multiplicam-se a cada ano devido ao alto número de incidentes.
O ransomware geralmente ocorre quando funcionários ou usuários autorizados baixam malware acidentalmente, seja por e-mail ou um portal da web ou outro aplicativo, que criptografa os arquivos e dados de uma organização até que um resgate seja pago. Em alguns casos, o ransomware pode ser introduzido através de ataques de phishing. Noutros casos, os criminosos comprometem credenciais, movem-se lateralmente dentro da rede e entregam o ransomware diretamente à organização fazendo-se passar por um dos seus funcionários.
Uma postura de segurança de "confiança zero" pressupõe que a ameaça do ransomware está sempre presente. Com ferramentas de detecção automatizadas, as implementações do Zero Trust gerem atividades suspeitas, malware e comportamento do usuário normalmente associados a ransomware, como atividades de usuário não autorizadas ou sites de falsificação e outros veículos para a entrega de arquivos infectados.
Graças a isso, em alguns casos, os ataques de ransomware podem parar na fase de infiltração com uma simples autenticação de dois fatores. Ao exigir que todos os portais da empresa usem autenticação de dois factores para acesso, as práticas de segurança aplicadas pelo modelo Zero Trust impedem que o cibercriminoso obtenha o acesso de login necessário para escalar privilégios ou infectar uma organização.
À medida que as empresas tomam medidas para lidar com a sua exposição ao risco de cibersegurança, o modelo Zero Trust representa uma das estruturas mais importantes para a construção de uma empresa de cibersegurança e robusta.
Saiba mais sobre o Zero Trust no white paper da Hikvision, disponível aqui: ‘Securing a New Digital World with Zero Trust’.
Related links
Subscribe to newsletter
Subscribe to our email newsletter to get the latest, trending content from Hikvision
Este site usa cookies para armazenar informações em seu dispositivo. Os cookies ajudam nosso site a funcionar normalmente e nos mostram como podemos melhorar sua experiência de usuário.
Ao continuar a navegar na página, concorda com a nossa política de cookies e política de privacidad.
You are using a web browser we don’t support. Please try one of the following options to have a better experience of our web content.