Blog

cibersegurança

Cibersegurança: confira 8 lendas que precisam ser esquecidas

O cenário da cibersegurança está cada vez mais complexo, com novas tecnologias, necessidades de negócio em constante evolução e uma superfície de ataque sempre em expansão. Fornecedores, consultores e especialistas também fazem parte desse universo, cada um com a sua bala de prata para vencer a guerra contra as ameaças à cibersegurança.

No meio dessa guerra está o CISO, que precisa separar o joio do trigo e avaliar quais soluções realmente serão capazes de otimizar a cibersegurança e proteger seus negócios. Declarações bombásticas muitas vezes não são mais do que isso – apenas declarações feitas especialmente para ganhar a atenção, mas sem consistência.

E quais são as principais lendas sobre cibersegurança que podem atrapalhar a atuação de um CISO? Confira abaixo:

A tecnologia de cibersegurança do Windows é suficiente

Qual é a maior fornecedora global de soluções de cibersegurança? A resposta certamente será uma surpresa: a Microsoft, com seu sistema operacional Windows e seus próprios softwares de segurança – Microsoft Defender, Windows Defender e agora Windows Security.

O ano de 2021 foi desafiador para os CISOs, que enfrentaram diversas vulnerabilidades, explorações e violações que tiveram como alvo a Microsoft, aproveitando vulnerabilidades no Exchange Server, como ProxyLogon e ProxyShell, que foram seguidas pelo PrintNightmare e pelo HiveNightmare. O Microsoft Defender mostrou-se ineficaz e não barrou ataques de ransomware e, além disso, continha uma vulnerabilidade de escalonamento de privilégios por mais de 12 anos, afetando a segurança dos endpoints.

LIÇÃO 1: CISOs que dependem de um fornecedor de sistema operacional para vencer uma luta contra o ransomware não vencerão a batalha

Macs são seguros “por design” e não precisam de soluções de cibersegurança

Ao contrário da Microsoft, a Apple não investe em soluções próprias de cibersegurança para proteger seus produtos, e “vende” o conceito de que seu sistema operacional, máquinas e dispositivos não precisam de sistemas de terceiros para garantir a segurança.

Mas no início do ano a Apple enfrentou problemas com malware. Como os Mac são muito populares entre executivos nível C e desenvolvedores, armazenam informações valiosas e são alvo de ataques direcionados.

LIÇÃO 2: Como saber que um Mac foi infectado sem software de segurança externo para oferecer essa visibilidade?

Para garantir a cibersegurança, não é preciso prevenir, basta detectar a ameaça

Diversos fornecedores de soluções de cibersegurança afirmam que é impossível prevenir ataques, e defendem o modelo de detecção pós-invasão e posterior quarentena. Mas, hoje, a Inteligência Artificial e o Aprendizado de Máquina permitem ir além, e a detecção baseada em assinaturas deve ser complementada ou substituída por soluções com IA.

LIÇÃO 3: CISOs não devem confiar em fornecedores que afirmam não ser possível prevenir ataques

O modelo Zero Trust vale para a maioria das empresas

Muitos fornecedores também oferecem o modelo Zero Trust como uma estratégia de marketing, mas esse não é um conceito Plug-and-play, e passar de um modelo de cibersegurança legado baseado em perímetro para a arquitetura Zero Trust é uma longa jornada, que requer integração de todas as tecnologias.

LIÇÃO 4: A arquitetura Zero Trust é uma peça no quebra-cabeça da cibersegurança. Não é uma bala de prata que pode resolver todos os problemas

Cibersegurança móvel não é fundamental

Incrivelmente ainda existem fornecedores e profissionais que parecem não ter “percebido” que os ataques móveis são uma realidade, mesmo que o smartphone seja uma extensão do escritório. Recentemente, o Google explicou como uma vulnerabilidade zero-day e zero-click do iOS comprometeu os usuários da Apple, em uma exploração desenvolvida pelo NSO Group, uma empresa privada.

LIÇÃO 5 – Implemente medidas de defesa contra ameaças móveis para acompanhar o comportamento e as ações do usuário e do dispositivo

 Backups protegem contra ransomware

Os modelos de ataques estão sempre em evolução e, desde 2019, hackers adotaram o método de dupla extorsão: negação de acesso e criptografia de arquivos com a ameaça de vazamentos de dados. Agora, as apostas estão no modelo de tripla extorsão: além da ameaça de vazamento de dados e criptografia de arquivos, hackers começaram a inundar as empresas vítimas com ataques DDoS para forçá-las a voltar à mesa de negociação. Hackers têm dinheiro, conhecimento e tempo para forçar uma rendição.

 LIÇÃO 6 – Backups não significam nada no cenário atual de ameaças de ransomware de extorsão dupla e tripla

Automação substitui o elemento humano

A escassez de talentos na área de cibersegurança é real, mas, embora a automação ofereça contribuições valiosas para a produtividade e eficiência, nunca substituirá o elemento humano. A superfície do risco cresce e muda constantemente à medida que as organizações crescem e expandem seus negócios. Os CISOs ainda precisarão de pessoas que possam conectar, operar e fazer a triagem de todas as tentativas de ataque dos hackers, que também contam com ferramentas de automação.

LIÇÃO 7 – CISOs precisam de pessoas para analisar e avaliar os riscos

 MDR é tudo que você precisa para manter a cibersegurança

Ok, a automação não substitui o elemento humano. Mas os analistas de carne e osso não são capazes de detectar, responder e remediar ataques com a mesma rapidez que um computador. Humanos são mais eficientes na triagem de casos extremos, incógnitas e falsos positivos, mas tecnologias de IA vencem os invasores muito mais rápido do que um analista remoto de MDR.

LIÇÃO 8 – Unir tecnologia e pessoas é a melhor defesa contra hackers

Quer saber mais como se prevenir de ataques de ransomware? Acesse o e-book Guia completo de proteção ou entre em contato com os especialistas da Evolutia e conheça as soluções SentinelOne.

A transformação começa agora.