Segredos do CISO: Construindo o plano de segurança definitivo para 2025

Saiba por que as ameaças ao espaço de cibersegurança podem não ser tão avançadas quanto parecem e obtenha conselhos estratégicos sobre o desenvolvimento de seu plano de segurança.
Megan Garza
4 minuto de leitura
Ultima atualização 13 de Dezembro de 2024
A blue shield with three green checkmarks

Ataques de estados-nação, ameaças persistentes avançadas e ransomware sofisticado continuam a dominar o noticiário. Esses ataques levaram a interrupções significativas que afetaram inúmeras empresas, causando problemas como atrasos de voos e bloqueios de contas bancárias.

Embora essas manchetes possam sugerir que o cenário de ameaças está se tornando cada vez mais sofisticado e complexo, esse não é necessariamente o caso.

Brock Bauer, arquiteto de segurança, resposta a incidentes, e Nolan Necoechea, gerente sênior de marketing de produtos da Varonis, expuseram recentemente suas observações sobre o trabalho com nossos parceiros CISO. A dupla também analisou por que as ameaças ao espaço da cibersegurança podem não ser tão inovadoras quanto parecem e ofereceu conselhos estratégicos sobre o desenvolvimento de planos de segurança.

Assista à sessão ao vivo ou continue lendo para mais informações.

Como os métodos de ataque mudaram?

Embora possa parecer que as ameaças estão se tornando cada vez mais sofisticadas, a realidade de como os ataques cibernéticos ocorrem revela um cenário diferente.

"Se você observar como os ataques cibernéticos estão realmente acontecendo, o quadro é diferente", afirmou Nolan.

Os invasores geralmente empregam métodos estabelecidos para obter acesso, como o uso de credenciais roubadas ou a pulverização de senhas. Em vez de invadir, eles podem simplesmente fazer Logs com as credenciais obtidas.

A Varonis examinou os ataques cibernéticos relatados à SEC no Formulário 8-K durante o primeiro semestre deste ano para entendê-los melhor.

Descobrimos que 57% dos incidentes analisados foram causados pelo comprometimento do acesso.

"Isso significa que alguém está comprando credenciais na dark web ou roubando-as usando métodos testados e comprovados para obter acesso ao ambiente", explicou Nolan.

Se os invasores obtiverem acesso por meio de credenciais comprometidas, eles poderão permanecer sem serem detectados em seu ambiente por até 150 dias. A exfiltração de dados foi o principal impacto dos ataques cibernéticos no início de 2024, e, durante esse período, os invasores podem procurar vulnerabilidades para explorar e dados confidenciais para roubar ou sequestrar.

Independentemente da forma como entram, os agentes maliciosos têm como alvo os dados.

Nolan Necoechea, Gerente Sênior de Marketing de Produto da Varonis

 

Proteger dados em várias nuvens é uma prioridade máxima.

Abaixo estão as principais áreas de preocupação dos CISOs identificadas por Nolan e Brock para o próximo ano.

A segurança dos dados continua sendo a prioridade dos CISOs.

Os agentes maliciosos têm uma grande vantagem contra a segurança das nuvens: eles só precisam obter sucesso uma vez para violar os dados, enquanto os defensores precisam proteger os dados o tempo todo.

Os invasores podem tentar violar seus dados um milhão de vezes, e só precisam conseguir uma vez. Mas, como defensores, temos que vencer todas as vezes.

Nolan Necoechea, Gerente Sênior de Marketing de Produto da Varonis

 

À medida que as organizações migram para a nuvem, o raio potencial de exposição deles, ou a extensão dos danos que um usuário pode causar, aumenta. Esse risco vem principalmente do fato de os funcionários terem muitas permissões; um funcionário comum tem acesso, em média, a 17 milhões de pastas desde o primeiro dia.

“A maioria das pessoas tem acesso a muito mais informações do que precisa para fazer o trabalho”, alertou Brock. Com as novas ferramentas de IA, o acesso e o aproveitamento desses dados estão mais fáceis do que nunca.

A segurança na nuvem transformou os métodos tradicionais de segurança de dados.

As plataformas de nuvem oferecem vários métodos de acesso a dados, geralmente específicos para aplicativos ou plataformas, que podem ser dispostos em camadas dinamicamente. Essa complexidade faz com que seja um desafio para as equipes de TI gerenciar o controle de acesso de forma independente. Os recursos de colaboração podem introduzir erros, que são difíceis de serem detectados e corrigidos em ambientes maiores.

Um pequeno erro de um usuário final pode causar um efeito cascata em terabytes de dados, abrindo um enorme buraco na segurança.

Brock Bauer, Arquiteto de Segurança da Varonis, Resposta a Incidentes

 

A crescente popularidade da IA generativa complica ainda mais a segurança dos dados.

Muitos produtos agora apresentam recursos de IA, transformando a forma como interpretamos e usamos os dados. Esses LLMs permitem interações de linguagem natural com informações, ajudando os usuários a navegar por grandes volumes de dados.

No entanto, essas ferramentas de IA podem ser usadas com malícia, permitindo que os invasores acessem o que os usuários podem acessar sem você ficar sabendo disso. A segurança por meio da obscuridade não é mais adequada.

A IA está jogando lenha na fogueira da segurança de dados e tornando as coisas muito mais complicadas para as equipes de segurança.

Nolan Necoechea, Gerente Sênior de Marketing de Produto da Varonis

 

Regulamentações da IA em evolução

O cenário regulatório está mudando, principalmente em relação à IA. A Lei de IA da UE é a primeira estrutura legal para IA na União Europeia. Assim como a GDPR, essa lei afeta as empresas sediadas nos EUA que fazem negócios ou estão presentes na UE. Embora seja a primeira desse tipo, espera-se que haja mais regulamentações, especialmente nos Estados Unidos.

"Em nível estadual, há mais de 40 projetos de lei sobre IA apresentados em 2023 nos EUA", disse Nolan. "Portanto, podemos esperar que o cenário regulatório da IA seja muito mais complexo em breve."

Os CISOs com quem trabalhamos estão focados em entender e cumprir as regulamentações existentes sem que a IA gerada atrapalhe muitas dessas regulamentações.

Nolan Necoechea, Gerente Sênior de Marketing de Produto da Varonis

 

À medida que nos aproximamos de 2025, entender seus dados é crucial para uma postura sólida de segurança de dados em meio a mudanças regulatórias baseadas em IA generativa.

Como combater o risco dos dados

Para entender seu ambiente, comece pelos dados.

"Precisamos saber o que está acontecendo no ambiente", explicou Brock. "Precisamos saber quais dados nossos são confidenciais."

As organizações devem identificar dados confidenciais para limitar o acesso e mapear as permissões para ver quais recursos estão excessivamente acessíveis e quais usuários têm muito acesso.

Em segundo lugar, continuou Brock, as organizações devem reduzir o raio de exposição delas por meio da automação.

Se o raio de exposição for minimizado, você minimizou os danos abordando a causa raiz dessas graves violações.

Brock Bauer, Arquiteto de Segurança da Varonis, Resposta a Incidentes

 

"Há muito mais usuários criando, baixando e compartilhando dados do que pessoas em uma equipe de segurança para corrigir o que fizeram de errado", alertou Brock. "Precisamos automatizar nossas políticas de segurança para reduzir nossa superfície de ataque e responder aos alertas automaticamente." 

Por fim, adote a mentalidade de que um ataque é uma questão de quando, não se. Ao tratar as violações como uma inevitabilidade, as organizações podem se preparar muito melhor.

Um invasor com tempo suficiente e persistência conseguirá entrar.

Brock Bauer, Arquiteto de Segurança da Varonis, Resposta a Incidentes

Como a Varonis pode ajudar

A Varonis oferece visibilidade em tempo real sobre localização, sensibilidade e acesso dos dados. Nossa plataforma nativa da nuvem aplica automaticamente suas políticas de segurança de dados, eliminando permissões arriscadas, configurações incorretas e compartilhamento de links sem esforço manual.

Curioso para saber mais? Agende uma avaliação de risco de dados gratuita para obter uma visão clara e baseada em risco do que é mais importante.

O que devo fazer agora?

Listamos abaixo três recomendações para reduzir os riscos de dados na sua organização:

1

Agende uma demonstração conosco: Veja a usabilidade de Varonis em uma sessão personalizada com base nas necessidades de segurança de dados da sua organização. Responderemos a todas as suas perguntas.

2

Veja um exemplo do nosso Relatório de Risco de Dados: Conheça as ameaças que podem permanecer no seu ambiente. O Relatório da Varonis é gratuito e demonstra claramente como realizar a remediação automatizada.

3

Siga-nos no LinkedIn, YouTube e X (Twitter): Obtenha insights detalhados sobre todos os aspectos da segurança de dados, incluindo DSPM, detecção de ameaças, segurança de IA, entre outros.

Experimente Varonis gratuitamente.

Obtenha um relatório detalhado de risco de dados com base nos dados da sua empresa.
Implanta em minutos.

Keep reading

Varonis tackles hundreds of use cases, making it the ultimate platform to stop data breaches and ensure compliance.

um-guia-prático-para-implementar-a-ia-generativa-com-segurança
Um guia prático para implementar a IA generativa com segurança
Varonis e Jeff Pollard, analista de segurança e risco da Forrester, compartilham insights sobre como integrar com segurança a IA generativa na sua organização.
conheça-o-roteiro-de-segurança-de-dados-que-usamos-com-mais-de-7-mil-cisos
Conheça o roteiro de segurança de dados que usamos com mais de 7 mil CISOs
Garantir a segurança de dados e protegê-los contra invasores enquanto cumpre com leis de privacidade é um grande desafio para qualquer CISO.
segurança-para-ia-generativa:-evitando-a-exposição-de-dados-do-microsoft-copilot
Segurança para IA generativa: evitando a exposição de dados do Microsoft Copilot
Conheça os riscos que devem ser mitigados para garantir uma implementação segura da IA generativa do Microsoft Copilot 
segurança-em-camadas:-saiba-como-implementar-no-seu-negócio
Segurança em camadas: saiba como implementar no seu negócio
Segurança em camadas é uma estratégia que envolve a combinação de diversos controles de segurança para formar uma defesa em várias camadas