Qual é o futuro da segurança cibernética?


O trabalho remoto veio para ficar, então é hora de repensar as correções de curto prazo feitas em 2020. Aqui estão as tendências que moldam o futuro da segurança cibernética.


2020 foi um ano difícil para a segurança cibernética. As equipes de segurança tiveram que proteger os ambientes de trabalho remotos em questão de dias, pois a pandemia COVID-19 desencadeou bloqueios generalizados e estendidos. Em seguida, eles tiveram que manter operações seguras ao longo do ano, sem acesso físico aos recursos que normalmente usam. Enquanto isso, os ataques de ransomware se expandiram em escala e intensidade, às vezes tornando a maioria dos computadores de uma organização inutilizáveis ​​de uma só vez, enquanto também roubava dados confidenciais.

Para encerrar o ano, o incidente da SolarWinds, em que invasores estatais se infiltraram em dezenas de milhares de organizações em todos os setores e não foram detectados por vários meses, ressaltou que todos nós precisamos fazer as coisas de forma diferente na segurança cibernética no futuro. Confira as cinco tendências de segurança cibernética que ajudarão a moldar nosso trabalho nos próximos anos:


1. Trabalhar em qualquer lugar se torna permanente

A pandemia COVID-19 mudou drasticamente a cultura aceita em muitas organizações. A expectativa original das pessoas que trabalham em casa por algumas semanas se transformou em mês após mês para muitos. Algumas organizações desistiram do aluguel de escritórios e optaram por um trabalho permanente em qualquer lugar para que os funcionários economizassem dinheiro. Em outras organizações, a força de trabalho exigiu continuar trabalhando em qualquer lugar em tempo parcial ou integral.

Quando o COVID-19 chegou, a maioria das organizações teve que mudar rapidamente seus serviços e aplicativos locais para a nuvem, e essa nova arquitetura - com recursos baseados em nuvem e força de trabalho de qualquer lugar - era para ser temporária. A funcionalidade era naturalmente valorizada em vez da segurança porque o objetivo principal era manter as organizações funcionando.

Mas, com as organizações fazendo mudanças de longo prazo ou permanentes para trabalhar de qualquer lugar, as equipes de segurança precisam repensar as disposições "temporárias" e fazer o que for necessário para atualizar as políticas, processos e tecnologias de segurança. Quase certamente haverá desafios na implementação de controles de segurança, mantendo a visibilidade dos eventos de segurança e demonstrando conformidade com os requisitos de segurança.

Um último elemento para recalibrar suas estratégias de segurança cibernética para trabalho remoto: não se esqueça de passar algum tempo garantindo que os membros de sua equipe de segurança possam trabalhar bem juntos neste novo ambiente, bem como interagir e se comunicar com outras tecnologias e negócios equipes.


2. Automatizar, automatizar, automatizar

As equipes de segurança estão em uma situação sem saída há anos. Eles não podem acompanhar todas as ameaças que sua rede cada vez maior e complexa de recursos de computação enfrenta. A demanda por especialistas em segurança cibernética continua crescendo, e está na hora de as organizações aceitarem que isso não será remediado tão cedo.

Em vez de tentar aumentar seus recursos humanos para acomodar as deficiências em ferramentas e tecnologias, as organizações devem aumentar sua confiança na automação. As tecnologias de segurança que usam inteligência artificial e aprendizado de máquina e que executam análises de dados constantes em dados de eventos de segurança monitorados podem detectar novas ameaças muito mais rápido do que as pessoas. Eles podem encontrar padrões sutis de atividades maliciosas que um ser humano não veria. Da mesma forma, a automação de segurança pode identificar continuamente a presença de novas vulnerabilidades de softwares, erros de configuração e outros problemas e garantir que cada problema seja rapidamente mitigado.

Aumentar a quantidade de automação e melhorar a qualidade das tecnologias de automação reduzem a carga diária sobre os escassos especialistas em segurança cibernética. Esses especialistas podem, então, dedicar seu tempo ao foco em questões mais estratégicas que podem beneficiar muito a organização no longo prazo.



3. Adote princípios de confiança zero (Zero Trust)

Zero Trust é um novo nome para um conceito antigo: não presuma que qualquer coisa ou pessoa deva ser confiável. Verifique a confiabilidade de cada dispositivo, usuário, serviço ou outra entidade antes de conceder acesso e verifique frequentemente a confiabilidade durante o acesso para garantir que a entidade não tenha sido comprometida. Dê a cada entidade acesso apenas aos recursos de que necessita para minimizar o impacto de qualquer violação de confiança. Os princípios de confiança zero podem reduzir a frequência e a gravidade dos incidentes que ocorrem.

A confiança zero é um princípio, não um controle de segurança ou tecnologia. Conta com toda a infraestrutura de tecnologia desenhada para conferir e reavaliar a identidade e postura de segurança de cada entidade e monitorar continuamente as atividades que envolvem cada entidade. Alcançar isso requer ampla cooperação entre arquitetos e engenheiros de segurança, administradores de sistema e rede, desenvolvedores de software e outros profissionais de tecnologia. A implementação é quase sempre um esforço em etapas, por vários anos, e é por isso que há uma pressão crescente para começar a adotar princípios de confiança zero o mais rápido possível. Este é um momento em que você deve se curvar à pressão.


4. melhorar os recursos de resposta

Tornou-se dolorosamente óbvio que a maioria das organizações precisa melhorar seus recursos de resposta. Atacar organizações por meio de ransomware se tornou um negócio real, com os invasores bloqueando efetivamente os usuários de seus sistemas e dados e, em seguida, exigindo - e recebendo - grandes resgates para restaurar o acesso. Ao mesmo tempo, esses invasores estão conduzindo grandes violações de dados, coletando enormes quantidades de dados confidenciais e exigindo resgates para evitar sua liberação ou venda.

As organizações precisam estar preparadas para responder a incidentes de ransomware em grande escala, e isso significa que os respondentes de incidentes trabalham em estreita colaboração não apenas com especialistas em segurança, mas também com administradores de sistema, assessoria jurídica, relações públicas e outros para garantir que a resposta corra bem e os serviços sejam restaurados rapidamente. Prepare-se para lidar com os pedidos de resgate antes que sejam feitos.


5. Reconhecer os riscos das cadeias de abastecimento

Normalmente confiamos no que nossos fornecedores e prestadores de serviços nos oferecem. O incidente da SolarWinds ilustrou a quão arriscada é essa confiança em nossas cadeias de suprimentos. Uma única empresa pode ser infiltrada com sucesso por um estado-nação, e essa empresa pode fornecer produtos ou serviços de tecnologia comprometidos a milhares de outras empresas. Essas empresas, por sua vez, não apenas ficarão comprometidas, mas também poderão expor os dados de seus próprios clientes aos invasores originais ou fornecer serviços comprometidos a seus clientes. O que começou com uma única empresa infiltrada pode comprometer milhões de organizações e indivíduos.

Não há uma resposta fácil para resolver isso. Muitos aspectos de nossa estratégia e tecnologia de segurança precisam ser aprimorados. O mais importante neste momento é que as organizações reconheçam os riscos de nossas cadeias de suprimentos e exijam que todos nós façamos melhor. Quer isso signifique responsabilizar os fornecedores por práticas de segurança deficientes que levam a compromissos, exigindo mais transparência nas práticas de segurança dos fornecedores antes de renovar contratos ou adicionar requisitos a novas aquisições, organizações individuais podem aumentar a conscientização sobre essas questões e pressionar fornecedores e prestadores de serviços para faça melhor.


Fonte: TechTarget

3 visualizações0 comentário