/
Resiliência cibernética

Refoque na resiliência cibernética: 3 melhores práticas para melhorar sua resiliência cibernética

Ao encerrarmos nossa série do Mês de Conscientização sobre Segurança Cibernética, voltamos nossa atenção para a resiliência cibernética e o que você pode fazer na infeliz situação em que uma violação ativa é detectada em sua rede.

Melhorando Resiliência cibernética envolve:

  • Antecipar as ações que um atacante tomaria.
  • As capacidades de resposta que uma organização mais gostaria de ter sob esses ataques.
  • Garantir que esses recursos estejam disponíveis, treinados e operacionalmente prontos para um momento de necessidade.

O objetivo é passar de reativo para resiliente durante um ransomware ataque ou outra violação. Mas antes que isso aconteça, você precisa saber como as violações funcionam — e as qualidades que as tornam bem-sucedidas.

Ouça Nathanael Iversen, evangelista-chefe da Illumio, explicar por que criar resiliência cibernética para sua organização é tão importante:

 
Continue lendo as 3 melhores práticas para melhorar a resiliência cibernética.

Como funcionam os ataques de ransomware

Quase todo ataque bem-sucedido segue esse padrão:

  • A detecção falha. Apesar de todos os scanners, heurísticas, algoritmos e soluções orientadas por IA para encontrar a agulha no palheiro, os atacantes ainda obtêm sucesso. E quando conseguem violar o perímetro da rede ou o laptop de um usuário sem serem detectados, eles podem ir devagar, tomar seu tempo e aprender silenciosamente como expandir sua área de cobertura. Instalar ransomware ou malware não é o primeiro passo, mas o último.
  • A violação se espalha. Quando o acesso confiável a uma única máquina é estável, os invasores começam a explorar, espreitar e aprender da forma mais silenciosa e paciente que precisam para evitar a detecção. Infelizmente, redes planas sem segmentação são indefesas contra esse movimento.
  • Os ativos essenciais estão comprometidos. É raro que os invasores comprometam imediatamente sistemas críticos. Geralmente, eles começam nos desktops dos usuários ou nos sistemas de tecnologia operacional (OT). Em seguida, eles filtram gradualmente de 10 a 20 sistemas antes de encontrar o caminho para bancos de dados, aplicativos ou serviços essenciais. Uma vez lá, eles podem exfiltrar dados, possivelmente violando as estruturas regulatórias. Como insulto final, o malware bloqueia os sistemas e pode até exigir resgate.

Com essa descrição simplificada, mas precisa, aprendemos as principais qualidades que tornam um ataque bem-sucedido.

Os ataques de ransomware são oportunistas e viva do que a terra oferece.

Um ataque inicial fornece o primeiro ponto de acesso à rede: uma exploração conhecida, exploração de dia zero, de engenharia social phishing mensagem ou simplesmente conectar um laptop a uma porta Ethernet. A varredura enumera hosts, portas abertas e serviços em execução: os disponíveis superfície de ataque.

O acesso é obtido usando tudo o que funciona, como explorações, credenciais roubadas, confiança existente: o oportunista vetores de ataque.

A “carga útil” do ransomware é executada enquanto o descrito acima se repete para manter o acesso e continuar a propagação: uma ataque de movimento lateral.

Podemos resumir isso de forma simples: As violações precisam ser movidas — Segmentação Zero Trust não os deixa.

3 melhores práticas para melhorar sua resiliência cibernética

Como você pode se manter resiliente diante de um invasor desconhecido que provavelmente está usando uma coleção desconhecida de ferramentas de exploração? Aqui estão as três melhores práticas a serem usadas.

Implemente estratégias proativas e reativas de contenção de ransomware

Se você soubesse que uma violação foi suspeita ou descoberta em um pequeno número de laptops de usuários, você imediatamente desejaria fazer duas coisas: isolar os sistemas contaminados e colocar barreiras adicionais para manter os sistemas críticos seguros.

Isso deve informar o que você faz antes de uma violação.

Antes que uma violação ocorra, você tem a oportunidade de:

  • Aumente a segmentação em torno do acesso administrativo.
  • Assegure-se de que visibilidade baseada em riscos cobre todo o ambiente para que você possa facilmente
  • descubra e rastreie qualquer porta ou protocolo em todo o ambiente computacional.
  • Pré-posicione políticas de segmentação fortemente restritivas e reativas.

Talvez você não ative essas políticas diariamente, mas quais ambientes você gostaria de fechar em um instante se um ataque estivesse ativo? Essas são as políticas reativas que sua equipe de segurança deve criar e ser treinada para implementar com antecedência.

proactive-reactive-ransomware-containment-strategies

Feche proativamente portas desnecessárias, arriscadas e normalmente abusadas

Portas altamente conectadas concentram riscos porque normalmente se comunicam com a maioria ou com todo um determinado ambiente. Isso significa que todo o ambiente os está ouvindo e deve ser protegido da tentativa de um hacker de se espalhar de um ambiente para outro.

As portas ponto a ponto são arriscadas porque são escritas para funcionar de qualquer máquina para qualquer máquina. O problema é que ninguém quer que eles funcionem universalmente — alguns dos vetores de ransomware mais populares usam essas portas. Na verdade, 70 por cento de todos os ataques de ransomware usam o protocolo de desktop remoto (RDP) para violar uma rede.

Portas conhecidas são problemáticas. Eles têm uma longa história com muitas vulnerabilidades publicadas e conhecidas contra eles. E geralmente estão ativados por padrão, mesmo que não sejam destinados ao uso. Fechá-los reduz imediatamente a superfície de ataque.

A segmentação Zero Trust pode controlar portas de risco em poucas horas, reduzindo radicalmente o risco de propagação de uma violação.

Isole aplicativos de alto valor não afetados e/ou sistemas infectados

Os atacantes querem chegar a ativos de alto valor porque a maioria dos sistemas de usuários não tem dados suficientes para atender a uma demanda bem-sucedida de ransomware.

Você já deve conhecer os sistemas e dados mais importantes em seu ambiente — então, por que não se esforçar? cerca circular em torno de cada um desses aplicativos, tornando quase impossível para um hacker se mover lateralmente para eles?

Esse é um projeto de baixo esforço e alta recompensa que qualquer organização pode realizar em algumas semanas com a Segmentação Zero Trust.

isolate-high-value-applications

A segmentação Zero Trust cria resiliência cibernética

A segmentação Zero Trust aplica o princípio do acesso com menos privilégios à segmentação em nuvem, dispositivos de usuário e ativos de datacenter. Ao responder a um incidente, o recurso mais essencial é bloquear rapidamente a comunicação de rede em qualquer porta em um aplicativo, ambiente, local ou em toda a rede global.

Essa capacidade fundamental fornece controle para conter violações, estabelecer zonas limpas e contaminadas e permite que a equipe se mova com confiança para restaurar os sistemas e colocá-los na zona “limpa”. Sem isso, o jogo de “whack-a-mole” continua por meses.

As violações dependem de portas de rede abertas para serem movidas. Mas a segmentação Zero Trust é a solução mais poderosa disponível para impedir que as violações se espalhem.

Comece a criar uma resiliência cibernética mais forte agora

A porta que não está aberta não pode conter uma tentativa de violação.

Isso significa que toda vez que você restringe sua política de segmentação, você está efetivamente:

  • Reduzindo o tamanho da rede operacional.
  • Eliminando caminhos para descoberta, movimentação lateral e propagação de malware.

Melhorar seu controle sobre a conectividade é um dos recursos mais importantes de que você precisa para criar uma resiliência cibernética mais forte. Uma implantação de segmentação Zero Trust baseada em riscos pode melhorar radicalmente a resiliência cibernética em menos tempo do que você imagina.

O Mês de Conscientização sobre Segurança Cibernética deste ano proporcionou a oportunidade de refletir, reorientar e planejar maneiras de melhorar sua postura de segurança. Obrigado por se juntar a nós.

Tópicos relacionados

Nenhum item encontrado.

Artigos relacionados

Construindo resiliência cibernética? Use a estrutura MITRE ATT&CK como sua estrela norte
Resiliência cibernética

Construindo resiliência cibernética? Use a estrutura MITRE ATT&CK como sua estrela norte

Aprenda com o especialista da Blue Team, Nick Carstensen, sobre como a estrutura MITRE ATT&CK pode ajudar a orientar sua organização na construção de resiliência cibernética.

Leve-me ao seu controlador de domínio: como os invasores se movem lateralmente pelo seu ambiente
Resiliência cibernética

Leve-me ao seu controlador de domínio: como os invasores se movem lateralmente pelo seu ambiente

Na primeira parte desta série de blogs, vimos diferentes maneiras pelas quais um agente de ameaças pode realizar a fase de descoberta da estrutura ATT&CK para obter uma visão geral após uma infecção inicial.

O progresso federal do Zero Trust deste ano fiscal: perguntas e respostas de especialistas
Resiliência cibernética

O progresso federal do Zero Trust deste ano fiscal: perguntas e respostas de especialistas

Obtenha informações sobre o estado da confiança zero no governo, a transformação federal da confiança zero deste ano e como a tecnologia de confiança zero, como a microssegmentação, está modernizando a segurança cibernética federal.

Nenhum item encontrado.

Assume Breach.
Minimize Impact.
Increase Resilience.

Ready to learn more about Zero Trust Segmentation?