Varonis | Segurança de dentro para fora

CISO Secrets: Building the Ultimate Security Plan for 2025

Escrito por Megan Garza | Dec 13, 2024 4:54:40 PM

Ataques de estados-nação, ameaças persistentes avançadas e ransomware sofisticado continuam a dominar o noticiário. Esses ataques levaram a interrupções significativas que afetaram inúmeras empresas, causando problemas como atrasos de voos e bloqueios de contas bancárias.

Embora essas manchetes possam sugerir que o cenário de ameaças está se tornando cada vez mais sofisticado e complexo, esse não é necessariamente o caso.

Brock Bauer, arquiteto de segurança, resposta a incidentes, e Nolan Necoechea, gerente sênior de marketing de produtos da Varonis, expuseram recentemente suas observações sobre o trabalho com nossos parceiros CISO. A dupla também analisou por que as ameaças ao espaço da cibersegurança podem não ser tão inovadoras quanto parecem e ofereceu conselhos estratégicos sobre o desenvolvimento de planos de segurança.

Assista à sessão ao vivo ou continue lendo para mais informações.

Como os métodos de ataque mudaram?

Embora possa parecer que as ameaças estão se tornando cada vez mais sofisticadas, a realidade de como os ataques cibernéticos ocorrem revela um cenário diferente.

"Se você observar como os ataques cibernéticos estão realmente acontecendo, o quadro é diferente", afirmou Nolan.

Os invasores geralmente empregam métodos estabelecidos para obter acesso, como o uso de credenciais roubadas ou a pulverização de senhas. Em vez de invadir, eles podem simplesmente fazer Logs com as credenciais obtidas.

A Varonis examinou os ataques cibernéticos relatados à SEC no Formulário 8-K durante o primeiro semestre deste ano para entendê-los melhor.

Descobrimos que 57% dos incidentes analisados foram causados pelo comprometimento do acesso.

"Isso significa que alguém está comprando credenciais na dark web ou roubando-as usando métodos testados e comprovados para obter acesso ao ambiente", explicou Nolan.

Se os invasores obtiverem acesso por meio de credenciais comprometidas, eles poderão permanecer sem serem detectados em seu ambiente por até 150 dias. A exfiltração de dados foi o principal impacto dos ataques cibernéticos no início de 2024, e, durante esse período, os invasores podem procurar vulnerabilidades para explorar e dados confidenciais para roubar ou sequestrar.

 

Proteger dados em várias nuvens é uma prioridade máxima.

Abaixo estão as principais áreas de preocupação dos CISOs identificadas por Nolan e Brock para o próximo ano.

A segurança dos dados continua sendo a prioridade dos CISOs.

Os agentes maliciosos têm uma grande vantagem contra a segurança das nuvens: eles só precisam obter sucesso uma vez para violar os dados, enquanto os defensores precisam proteger os dados o tempo todo.

 

À medida que as organizações migram para a nuvem, o raio potencial de exposição deles, ou a extensão dos danos que um usuário pode causar, aumenta. Esse risco vem principalmente do fato de os funcionários terem muitas permissões; um funcionário comum tem acesso, em média, a 17 milhões de pastas desde o primeiro dia.

“A maioria das pessoas tem acesso a muito mais informações do que precisa para fazer o trabalho”, alertou Brock. Com as novas ferramentas de IA, o acesso e o aproveitamento desses dados estão mais fáceis do que nunca.

A segurança na nuvem transformou os métodos tradicionais de segurança de dados.

As plataformas de nuvem oferecem vários métodos de acesso a dados, geralmente específicos para aplicativos ou plataformas, que podem ser dispostos em camadas dinamicamente. Essa complexidade faz com que seja um desafio para as equipes de TI gerenciar o controle de acesso de forma independente. Os recursos de colaboração podem introduzir erros, que são difíceis de serem detectados e corrigidos em ambientes maiores.

 

A crescente popularidade da IA generativa complica ainda mais a segurança dos dados.

Muitos produtos agora apresentam recursos de IA, transformando a forma como interpretamos e usamos os dados. Esses LLMs permitem interações de linguagem natural com informações, ajudando os usuários a navegar por grandes volumes de dados.

No entanto, essas ferramentas de IA podem ser usadas com malícia, permitindo que os invasores acessem o que os usuários podem acessar sem você ficar sabendo disso. A segurança por meio da obscuridade não é mais adequada.

 

Regulamentações da IA em evolução

O cenário regulatório está mudando, principalmente em relação à IA. A Lei de IA da UE é a primeira estrutura legal para IA na União Europeia. Assim como a GDPR, essa lei afeta as empresas sediadas nos EUA que fazem negócios ou estão presentes na UE. Embora seja a primeira desse tipo, espera-se que haja mais regulamentações, especialmente nos Estados Unidos.

"Em nível estadual, há mais de 40 projetos de lei sobre IA apresentados em 2023 nos EUA", disse Nolan. "Portanto, podemos esperar que o cenário regulatório da IA seja muito mais complexo em breve."

 

À medida que nos aproximamos de 2025, entender seus dados é crucial para uma postura sólida de segurança de dados em meio a mudanças regulatórias baseadas em IA generativa.

Como combater o risco dos dados

Para entender seu ambiente, comece pelos dados.

"Precisamos saber o que está acontecendo no ambiente", explicou Brock. "Precisamos saber quais dados nossos são confidenciais."

As organizações devem identificar dados confidenciais para limitar o acesso e mapear as permissões para ver quais recursos estão excessivamente acessíveis e quais usuários têm muito acesso.

Em segundo lugar, continuou Brock, as organizações devem reduzir o raio de exposição delas por meio da automação.

 

"Há muito mais usuários criando, baixando e compartilhando dados do que pessoas em uma equipe de segurança para corrigir o que fizeram de errado", alertou Brock. "Precisamos automatizar nossas políticas de segurança para reduzir nossa superfície de ataque e responder aos alertas automaticamente." 

Por fim, adote a mentalidade de que um ataque é uma questão de quando, não se. Ao tratar as violações como uma inevitabilidade, as organizações podem se preparar muito melhor.

Como a Varonis pode ajudar

A Varonis oferece visibilidade em tempo real sobre localização, sensibilidade e acesso dos dados. Nossa plataforma nativa da nuvem aplica automaticamente suas políticas de segurança de dados, eliminando permissões arriscadas, configurações incorretas e compartilhamento de links sem esforço manual.

Curioso para saber mais? Agende uma avaliação de risco de dados gratuita para obter uma visão clara e baseada em risco do que é mais importante.