Resiliência cibernética, plano estratégico da CISA e prova de segmentação de confiança zero
Os ataques cibernéticos estão se tornando mais frequentes e sofisticados a cada dia — por que não estão? estratégias de cibersegurança acompanhando?
A cobertura jornalística deste mês se concentrou em soluções para esse problema cada vez maior: o Plano Estratégico CISA 2023-2025, as estratégias de segurança Zero Trust e a eficácia da Segmentação Zero Trust.
Redução de riscos e resiliência: a nova estrela norte da cibersegurança
Com o Plano Estratégico CISA 2023-2025 lançado este mês, Andrew Rubin, CEO e cofundador da Illumio, abordou a importância do documento no contexto do cenário atual de ameaças em seu artigo da Fortune, Os EUA estão atrasados para uma mudança dramática em sua estratégia de segurança cibernética, mas a mudança está finalmente chegando.
De acordo com Rubin, “Ainda estamos perdendo muito dinheiro com o ransomware. É claro que a forma como abordamos a cibersegurança está errada — e depende de todos nós.”
Ele descreve algumas estatísticas importantes de ransomware que mostram as implicações da forma como abordamos a segurança atualmente:
- 649 Infraestrutura crítica dos EUA entidades foram atingidas por ataques de ransomware, de acordo com o FBI.
- Quase 90 por cento de todos os setores de infraestrutura crítica dos EUA foram atingidos por um ataque bem-sucedido de ransomware em 2021, de acordo com o Internet Crime Complaint Center (IC3) do FBI.
- Mais do que 76 por cento das organizações foram atacados por ransomware e 66 por cento sofreram pelo menos um ataque à cadeia de suprimentos de software somente nos últimos dois anos.
- O mundo gastará quase 170 bilhões de dólares em segurança cibernética em 2022, dos quais quase 20 bilhões serão gastos pelo governo federal dos EUA.
Apesar dos contínuos alertas para a liderança em segurança cibernética na forma de incessantes ataques de ransomware, Rubin acredita que “estamos nos movendo muito lentamente em um cenário de ameaças que muda mais rápido a cada dia”.
O Plano Estratégico CISA 2023-2025 é muito importante porque reconhece o que estamos errando com a segurança, mas também “traça um novo caminho a seguir: baseado na resiliência”, explicou ele.
“Esta é uma mudança evidente e deliberada da abordagens tradicionais de segurança de manter os ataques afastados (prevenção) e detectá-los rapidamente quando eles ultrapassam o perímetro”, disse ele. “Os modelos de segurança tradicionais nos quais confiamos há décadas não foram projetados para resolver os problemas causados por um cenário hiperconectado que prioriza o digital.”
É inevitáveis que os atuais ataques de ransomware e outros malwares violarão o perímetro e evitarão a detecção. As organizações devem estar prontas para enfrentar atacantes ágeis com estratégias de segurança igualmente dinâmicas. Isso é o que Rubin define como “a era da contenção de violações e resiliência”.
“As organizações estão se concentrando em isolar e minimizar as violações para reduzir o impacto e se recuperar muito mais rapidamente. Estamos nos concentrando em melhorar a visibilidade em redes, cargas de trabalho, terminais e infraestrutura crítica, já que você não pode defender o que não pode ver. Redução de riscos e resiliência estão finalmente servindo como a estrela norte da cibersegurança”, disse ele.
Rubin vê o novo plano da CISA como evidência de que o setor de segurança, bem como a liderança em segurança dos setores público e privado, estão se esforçando para atender às novas realidades impostas pelo ransomware em constante evolução e outros ataques cibernéticos. Ele reiterou essa visão em seu comentário para o artigo da Bloomberg Law, Ataques cibernéticos apoiados pelo país aumentam a pressão para reforçar os escudos de dados.
“Todos nós falamos sobre a parceria público-privada como a chave para a segurança cibernética”, disse Rubin à Bloomberg Law. “O governo tem que trabalhar com a indústria privada, a indústria privada tem que trabalhar com o governo, e acho que provavelmente estamos em uma posição melhor do que nunca. A CISA está fazendo um ótimo trabalho ao se incorporar nessa conversa, especialmente recentemente.”
O Plano Estratégico da CISA mostra a mudança federal para a cibersegurança baseada em resiliência
Gary Barlet, CTO federal de campo da Illumio, também discutiu o Plano Estratégico CISA 2023-2025 com Grace Dille no artigo da MeritTalk, CISA define plano estratégico para 2023-2025 e busca unidade de esforços.

O plano é o primeiro plano estratégico abrangente desse tipo da CISA desde que a agência foi criada em 2018. Dille delineou os quatro objetivos principais do plano:
- Garanta a defesa e a resiliência do ciberespaço.
- Reduza o risco cibernético e fortaleça a resiliência da infraestrutura crítica dos EUA.
- Fortalecer a “colaboração operacional e o compartilhamento de informações em todo o país” entre o governo e o setor privado.
- Unifique a agência internamente eliminando os silos organizacionais, aumentando o valor dos serviços da agência e aumentando a satisfação das partes interessadas.
Barlet, da Illumio, aplaudiu a meta da CISA de unificar a agência. Mas ele também enfatizou que as metas serão difíceis de alcançar sem financiamento contínuo e recursos suficientes.
“A meta da CISA de unificar as agências fortalecerá o compartilhamento de informações e recursos, mas sem um esboço claro das prioridades de financiamento, os ciberatacantes sempre estarão um passo à frente enquanto o governo atua com pesos nos tornozelos”, disse Barlet.
Apesar desses desafios, Barlet continua otimista em relação ao direção da cibersegurança federal conforme refletido no novo plano da CISA.
“A CISA ainda é uma agência nova e a emissão desse plano estratégico indica seu compromisso de impulsionar mudanças de uma forma enorme”, disse ele. “Estou empolgado em ver o governo federal começar a adotar uma estratégia de segurança cibernética baseada em resiliência.”
A segmentação Zero Trust é fundamental para o verdadeiro Zero Trust
As metas da CISA para a resiliência cibernética são alcançadas com um Abordagem de segurança Zero Trust. E a base da Zero Trust é a implementação microsegmentação, também chamada de Segmentação Zero Trust.
Na verdade, a empresa de análise de segurança ESG descobriu que 81 por cento dos líderes de segurança pesquisados consideram a segmentação Zero Trust fundamental para qualquer iniciativa bem-sucedida de Zero Trust, incluindo a resiliência cibernética.
No artigo da VentureBeat, Por que obter a microsegmentação correta é a chave para o Zero Trust, Louis Columbus explicou como a segmentação Zero Trust funciona como parte de uma estratégia Zero Trust. Ele também apresentou insights sobre a segmentação Zero Trust de um webinar recente com PJ Kirner, CTO e cofundador da Illumio, e David Holmes, analista sênior da Forrester, em seu artigo.
De acordo com a Columbus, o Zero Trust se tornou uma prioridade significativa para líderes de segurança e negócios que precisam de uma estratégia de segurança melhor do que os constantes “tiroteios” com ransomware e outros ataques cibernéticos. Columbus diz que um”presumir violação” A mentalidade está impulsionando o planejamento do Zero Trust, incluindo a implementação de controles de segurança como o Zero Trust Segmentation.
“Tradicional segmentação de rede as técnicas não estão conseguindo acompanhar a natureza dinâmica das cargas de trabalho da nuvem e do data center, deixando as pilhas de tecnologia vulneráveis a ataques cibernéticos”, explica Columbus. “Abordagens mais adaptáveis à segmentação de aplicativos são necessárias para encerrar movimento lateral em uma rede.”
Mas implementar a segmentação Zero Trust pode ser um desafio. Em seu recente webinar, Chegou a hora da microssegmentação, Kirner e Holmes ofereceram três conselhos importantes para organizações que estão iniciando sua jornada com o Zero Trust.
1. Comece pequeno, crie políticas básicas primeiro e resista à segmentação excessiva de uma rede.
Como explicou Holmes, “Talvez você queira aplicar primeiro os controles em torno de, digamos, um serviço não crítico, para ter uma ideia de como é o fluxo de trabalho. Se você errou em alguma parte da política, pode aprender como lidar com isso antes de divulgá-la em toda a organização.”
2. Alcance os ativos e segmentos mais críticos enquanto eles planejam implementar a segmentação Zero Trust.
Kirner disse que a Illumio aprendeu que combinar o estilo de microssegmentação que abrange a localização das cargas de trabalho e o tipo de ambiente é uma etapa essencial durante o planejamento.
3. Não baseie as políticas de segmentação em Endereços IP.
Isso se deve à forma como as arquiteturas de contêineres de microsserviços estão aumentando a quantidade de tráfego leste-oeste nos data centers.
Em vez disso, Holmes e Kirner aconselharam que a meta das organizações deveria ser definir e implementar uma abordagem de segmentação de confiança zero mais adaptável, que possa se adaptar continuamente às necessidades de uma organização.
Para alcançar a resiliência cibernética, os líderes de segurança apontam para o Zero Trust e a implementação da Segmentação Zero Trust.
“Obter a microssegmentação correta é a base de uma empresa bem-sucedida Estrutura Zero Trust”, disse Columbus. “Ter uma arquitetura de microssegmentação adaptável que pode se flexibilizar e mudar à medida que a empresa cresce e adiciona novas unidades ou divisões de negócios pode manter a empresa mais competitiva e reduzir o risco de uma violação.”
Obtenha mais informações sobre Zero Trust de Kirner e Holmes neste Perguntas e respostas do webinar.
Bishop Fox: A segmentação Zero Trust interrompe os atacantes em menos de 10 minutos
Um recente emulação de ataque de ransomware realizada pela Bishop Fox descobriu que a segmentação Zero Trust é uma estratégia comprovada para combater o ransomware, especialmente quando combinada com serviços de detecção e resposta de terminais (EDR).
Nancy Liu detalhou o artigo de descobertas da emulação em seu artigo para o SDXCentral, Emulação de ataque de ransomware revela a eficácia da segmentação Zero-Trust.
De acordo com Liu, a emulação do Bishop Fox foi mapeada para a estrutura MITRE ATT&CK e foi baseada nas táticas, técnicas e procedimentos (TTPs) dos atores de ameaças reais.
Liu relata as principais descobertas do Bispo Fox, também resumidas no gráfico abaixo:
- No cenário sem proteção de segurança, o atacante violou todos os hosts em 2,5 horas em uma rede sem nenhuma proteção, e todos os 26 TTPs disponíveis para o hacker foram executados.
- No cenário usando apenas EDR, o atacante violou a rede em 38 minutos e 12 dos 13 TTPs disponíveis foram executados
- Mas no cenário com EDR e Illumio Zero Trust Segmentation, o atacante foi parou em apenas 10 minutos, e 6 dos 8 TTPs disponíveis para o hacker foram executados.

Liu conversou com Trevin Edgeworth, diretor de prática da equipe vermelha da Bishop Fox, para obter informações sobre as descobertas de Bishop Fox. Embora a quantidade de tempo necessária para deter um hacker seja importante, Edgeworth também aponta para a capacidade de limitar a quantidade de TTPs que um malfeitor pode usar.
“Eu diria que a medida da quantidade de TTPs que eles conseguem realmente passar é uma ótima métrica. Mas os números também não devem ser descontados nesse [teste]. Foram duas horas de atividades que conseguimos reduzir para 10 minutos”, disse Edgeworth.
Como explica Liu, o Zero Trust é frequentemente descrito como uma “filosofia, abordagem ou estratégia de segurança”. Mas a emulação de Bishop Fox mostra que controles específicos de Zero Trust, como a Segmentação Zero Trust, têm evidências reais baseadas em métricas.
Saiba mais sobre a plataforma de segmentação Illumio Zero Trust:
- Baixe nosso guia detalhado sobre como alcançar a segmentação Zero Trust com o Illumio.
- Veja o porquê Forrester nomeou a Illumio como líder em Zero Trust e microssegmentação.
- Saiba como HK Electric garante sua confiabilidade de fornecimento impecável de 99,999% ao implantar a segmentação Illumio Zero Trust.
- Entre em contato conosco para descobrir como a Illumio pode ajudar a fortalecer suas defesas contra ameaças à segurança cibernética.