/
Segmentação Zero Trust

Os ensinamentos de três ataques cibernéticos recentes apontam para a segmentação de confiança zero

Incidentes recentes de segurança cibernética, como os que afetaram o MITRE, a infraestrutura energética dinamarquesa e a Biblioteca Britânica, são lembretes da importância da segmentação da rede na redução do impacto de violações e ataques de ransomware.

Cada um desses ataques mostra como Segmentação Zero Trust (ZTS) pode ajudar a se defender proativamente contra movimentos laterais e conter reativamente os ataques quando eles acontecem inevitavelmente. Isso se reflete nos relatórios de incidentes e respostas dos três ataques e se alinha às orientações da mais nova Folha de Informações de Segurança Cibernética da NSA sobre segurança de rede.

O que aprendemos com três ataques cibernéticos recentes

Notícias sobre violações e ataques de ransomware não deveriam ser uma surpresa. As redes complexas e hiperconectadas de hoje significam que sempre haverá novas ameaças e brechas de segurança desconhecidas. O importante é que as organizações estejam preparadas para limitar o impacto dos ataques quando eles acontecem.

Essas três violações interessantes servem como excelentes estudos de caso sobre a importância da segmentação e seu papel essencial na preparação e sobrevivência de violações.

MITRE: A segmentação interrompeu o movimento lateral

Um fato do cenário atual de ameaças é que as violações são inevitáveis — e isso vale até mesmo para organizações como MITRA que são conhecidas por sua robusta segurança cibernética. No entanto, o MITRE estava preparado para essa realidade em abril de 2024, quando confirmou que havia sofrido uma violação em suas redes de pesquisa e prototipagem.

De acordo com o relato do MITRE sobre o incidente, o adversário desconhecido “realizou o reconhecimento de nossas redes, explorou uma de nossas redes privadas virtuais (VPNs) por meio de duas vulnerabilidades de dia zero do Ivanti Connect Secure e evitou nossa autenticação multifatorial usando sequestro de sessão”. A tecnologia de identidade da MITRE não foi suficiente para evitar o ataque.

Em vez disso, a rápida contenção de violações resultante das políticas de segmentação foi fundamental para impedir o movimento lateral dos atacantes, isolar as áreas infectadas e limitar os possíveis danos:

“Isolamos os sistemas e segmentos afetados da rede para evitar uma maior propagação do ataque. A simples alteração das regras de firewall de ponta era insuficiente, pois essa rede tinha conectividade com laboratórios em toda a empresa, e uma contenção eficaz exigia o desligamento da infraestrutura de acesso e o isolamento dos sistemas de borda em um conjunto diversificado de laboratórios. Um inventário preciso da rede foi fundamental para fazer isso em tempo hábil.”

Também é importante observar a descoberta deles de que as regras de firewall não foram suficientes para impedir o movimento lateral e isolar a violação. Em vez disso, a microssegmentação, como parte de sua arquitetura Zero Trust, foi essencial para desligar totalmente a conectividade e a comunicação entre sistemas infectados e não infectados com base em seu relatório.

Embora o MITRE tenha sofrido um ataque, eles estavam preparados para ver, conter e mitigar rapidamente o impacto da violação. Uma estratégia Zero Trust com segmentação de rede em sua essência foi fundamental para sua resposta.

Biblioteca Britânica: A segmentação teria limitado os danos causados por violações

Em outubro de 2023, o Biblioteca Britânica sofreu um ataque de ransomware no qual quase 600 GB de dados, incluindo dados pessoais de seus usuários e funcionários, foram copiados, exfiltrados e vendidos na dark web. Uma vez que a Biblioteca não concordou em pagar o resgate, os atacantes também criptografaram dados e sistemas e destruíram alguns servidores, inibindo a recuperação e a restauração de dados.

O ataque destaca a natureza indiscriminada dos atuais agentes de ameaças — mesmo organizações de caridade sem fins lucrativos, como a Biblioteca Britânica, não podem presumir que estão imunes a ataques.

Em seus Relatório de março de 2024 sobre o ataque, a Biblioteca reconheceu que sua arquitetura de segurança, incluindo uma mistura de sistemas modernos e antigos, não tinha como interromper imediatamente o movimento lateral ou conter o ataque.

O relatório diz que, no futuro, a Biblioteca deve implementar melhores estratégias de resiliência cibernética, incluindo segmentação de rede: “Nenhum perímetro pode ser totalmente seguro. A segmentação da rede é, portanto, essencial para limitar os danos causados por um ataque bem-sucedido. A topologia de rede antiga da Biblioteca significou que o ataque foi capaz de causar mais danos do que seria possível em um design de rede moderno.”

Energia dinamarquesa: a falta de visibilidade e segmentação levou a uma disrupção generalizada
Copenhagen's Copenhill power plant topped with rooftop ski slope
Usina de energia de Copenhague, em Copenhague, coberta por uma pista de esqui na cobertura

Um ataque coordenado e bem planejado comprometeu 22 operadores de energia responsáveis por vários aspectos do Infraestrutura energética dinamarquesa em maio de 2023.

Com base nas informações da SektorCert, uma organização sem fins lucrativos que administra uma rede de sensores para detectar, identificar e pesquisar ameaças ao sistema crítico de energia dinamarquês, muitos operadores membros não tinham visibilidade e segmentação completas em suas redes.

A SektorCert conseguiu detectar o ataque com sucesso antes que ele se espalhasse ainda mais, mas sua pesquisa descobriu que muitos operadores membros não conheciam vulnerabilidades em suas redes individuais — especialmente entre sistemas de TI e OT — ou que suas redes foram atacadas. Com visibilidade de ponta a ponta das dependências dos aplicativos e do tráfego da carga de trabalho, as operadoras poderiam ter visto e fechado brechas de segurança que permitiram que o ataque se espalhasse por suas redes individuais e pela infraestrutura nacional de energia.

Os atacantes também aproveitaram uma vulnerabilidade explorável remotamente nos firewalls do perímetro das operadoras como ponto de partida para a violação inicial. Embora muitas operadoras tivessem firewalls instalados na rede perímetro, eles não tinham uma segmentação efetiva dentro da rede interior. Isso permitiu que os atacantes se espalhassem rápida e silenciosamente pela rede após a violação inicial. O relatório destaca especificamente a segmentação como fundamental para se preparar proativamente para violações e responder rapidamente aos ataques ativos.

A segmentação Zero Trust é essencial para preparar e responder aos ataques

Em meio à incerteza do cenário atual de ameaças, esses três ataques deixam uma lição clara: o papel fundamental da Segmentação Zero Trust (ZTS) no fortalecimento das defesas cibernéticas. Na verdade, a nova Folha de Informações de Segurança Cibernética da NSA, Promovendo a maturidade de confiança zero em todo o pilar de rede e meio ambiente, reconhece a ZTS como parte essencial e fundamental de qualquer arquitetura Zero Trust.

Prepare-se proativamente para possíveis ataques

As abordagens tradicionais de segurança cibernética, centradas em defesas baseadas em perímetros, não são mais suficientes para proteger as redes complexas e interconectadas de hoje. Em vez de presumir que é possível evitar todos os ataques cibernéticos, a ZTS assume que as violações são inevitáveis.

Por segmentando a rede em zonas menores e isoladas e aplicando controles de acesso rígidos, as organizações podem minimizar a superfície de ataque e mitigar o risco de movimento lateral de agentes mal-intencionados. Essa abordagem proativa não apenas fortalece a resiliência contra ameaças cibernéticas, mas também permite que as organizações contenham o impacto dos incidentes de segurança quando eles ocorrem.

Illumio identifies where they are most exposed and, through Zero Trust Segmentation, drastically reduces both their exposed attack surface and the ability of an attacker to spread.
O Illumio identifica onde você está mais exposto e, por meio da segmentação Zero Trust, reduz drasticamente a superfície de ataque exposta e a capacidade de propagação de um atacante.
Responda rapidamente aos ataques ativos

A ZTS também garante resiliência em face de ataques ativos. No caso de um incidente de segurança, as redes segmentadas atuam como compartimentos virtuais, contendo os danos e evitando que eles se espalhem de forma incontrolável. Esse mecanismo de contenção é especialmente importante nas empresas interconectadas atuais, nas quais uma única violação pode ter efeitos em cascata em toda a rede ou até mesmo em várias organizações.

Ao limitar o raio de explosão de possíveis violações e impedir movimentos laterais, a ZTS permite que as organizações minimizem o impacto dos incidentes de segurança e mantenham a continuidade operacional.

Entre em contato conosco para saber como a plataforma de segmentação Zero Trust da Illumio prepara sua organização para se proteger de forma proativa e reativa contra o próximo possível ataque cibernético.

Tópicos relacionados

Nenhum item encontrado.

Artigos relacionados

9 razões pelas quais os fabricantes devem implementar a segmentação Zero Trust
Segmentação Zero Trust

9 razões pelas quais os fabricantes devem implementar a segmentação Zero Trust

Saiba como a Illumio pode ajudar os fabricantes a usar a segmentação Zero Trust para proteger as operações contra a ameaça de ransomware e violações.

Segurança cibernética: 3 etapas para as indústrias de biotecnologia e farmacêutica
Segmentação Zero Trust

Segurança cibernética: 3 etapas para as indústrias de biotecnologia e farmacêutica

Historicamente, as indústrias de biotecnologia e farmacêutica gastaram menos em medidas de segurança cibernética do que outras indústrias. Veja por que isso é um erro.

Garantindo projetos de microsegmentação bem-sucedidos: por que você precisa de uma nova abordagem
Segmentação Zero Trust

Garantindo projetos de microsegmentação bem-sucedidos: por que você precisa de uma nova abordagem

Se você implementar com sucesso um projeto de microssegmentação, reduzirá sua superfície de ataque, conterá violações, limitará os danos causados por ataques, alcançará a conformidade regulatória e preparará o terreno para estratégias de segurança mais profundas, como o Zero Trust.

Por que não há confiança zero sem microsegmentação
Segmentação Zero Trust

Por que não há confiança zero sem microsegmentação

Obtenha informações do criador do Zero Trust, John Kindervag, sobre por que a microssegmentação é essencial para seu projeto Zero Trust.

Como atender às orientações sobre ransomware Phobos da CISA com o Illumio
Contenção de ransomware

Como atender às orientações sobre ransomware Phobos da CISA com o Illumio

Descubra as orientações da CISA para se proteger contra o ransomware Phobos e como a plataforma de segmentação Illumio Zero Trust ajuda a atender a esses padrões.

Illumio e WWT fazem parceria para guiar sua jornada de Zero Trust
Parceiros e integrações

Illumio e WWT fazem parceria para guiar sua jornada de Zero Trust

Saiba como a parceria entre a Illumio e a WWT facilita que as organizações obtenham os benefícios da segmentação Zero Trust e alcancem suas metas.

Assume Breach.
Minimize Impact.
Increase Resilience.

Ready to learn more about Zero Trust Segmentation?