No que diz respeito a segurança cibernética inteligente para pequenas e médias empresas (PMEs), diminuir a superfície de ataque é algo fundamental. Na verdade, garantir que a superfície de ataque seja do menor tamanho possível é uma medida de segurança básica.
Entender e gerenciar sua superfície de ataque – as diferentes formas que um agressor pode entrar em um dispositivo ou rede para extrair dados – ajuda a reduzir a exposição a riscos cibernéticos.
Enquanto muitas PMEs podem acreditar que por serem pequenas não oferecem atrativos a cibercriminosos, uma rápida análise de sua superfície de ataque pode revelar que há diversos pontos de acesso na rede de TI ou outras vulnerabilidades que podem ser exploradas durante um ataque cibernético ou violação de dados.
A realidade é que a probabilidade de ataques cibernéticos a pequenas empresas é alta. Dados atuais mostram que 43% dos ataques cibernéticos têm como alvo as pequenas empresas. Ainda assim, apenas 14% delas estão preparadas para se defender. Além disso, é muito comum que PMEs sofram grandes impactos financeiros com esses ataques. De acordo com um estudo realizado recentemente, os custos com remediações a violações de dados para empresas com menos de 500 funcionários é de US$ 2,5 milhões em média, e esse valor aumenta ano após ano. Em determinadas indústrias reguladas, empresas ainda sofrem consequências financeiras depois de dois ou três anos da realização do ataque.
Obter um melhor entendimento do ambiente de TI e dos elementos na sua superfície de ataque que representam riscos são medidas positivas em direção a uma defesa proativa.
O que são superfícies de ataque primárias?
Dispositivos e pessoas são dois dos elementos principais de uma superfície de ataque.
Dispositivos
As empresas de hoje em dia estão conectadas à internet com o uso de um ou mais dispositivos. Isso cria mais gateways para que cibercriminosos possam investir em seus ataques.
Junto com um aumento substancial do volume de dados gerados com o uso desses dispositivos, novos dados também estimam que haverá cerca de 50 bilhões de dispositivos IoT conectados no mundo todo até 2030.
Agora considere as ameaças cibernéticas e as vulnerabilidades potenciais em sistemas operacionais e softwares. Assim você poderá entender melhor como os dispositivos representam um risco potencial, podendo aumentar enormemente sua superfície de ataque.
Ataques ransomware e ransomware híbridos são ameaças importantes aos dispositivos. Um ataque ransomware por si só já é muito ruim, pois permite que cibercriminosos tomem o controle de um dispositivo, podendo exigir o pagamento de resgate para devolver o controle ao usuário. Mas hoje, ransomwares também se espalham em formatos híbridos. Ao combinar essa ameaça aos recursos de um vírus, ela não só infecta um dispositivo, como também se espalha tranquilamente por toda uma rede.
Estima-se que, em 2021, as empresas enfrentarão um ataque ransomware a cada 11 segundos. A última edição do Verizon Data Breach Investigations Report (DBIR) mostra que 27% dos incidentes de malware contribuem com ransomwares. Outros estudos mostram que 85% dos provedores de serviços gerenciados reportaram ataques ransomware contra PMEs nos últimos dois anos, com 56% deles registrando ataques nos seis primeiros meses de 2019.
Pessoas
Ataques cibernéticos sofisticados procuram primeiramente os funcionários de uma empresa. O motivo é simples: eles são o ponto mais fraco em uma cadeia de segurança digital. Segundo o relatório Verizon DBIR 2020, erros humanos foram responsáveis por 22% das violações. De acordo com Gartner, 95% das violações em nuvem ocorrem por conta de erros humanos, como falhas na configuração. O pior é que isso tende a continuar.
Adicionando mais riscos, políticas de senha e outros sistemas projetados para proteger pessoas, como autenticação de vários fatores, não são práticas comuns na maioria das PMEs. Para piorar, um estudo recente mostra que senhas continuam a ser um problema: 91% das pessoas sabem que o uso da mesma senha em diferentes contas é um risco à segurança. Mesmo assim, 66% dos usuários continuam com esse mau hábito.
Agressores também utilizam técnicas de engenharia social para ganhar acesso a redes através de funcionários. A engenharia social faz com que as pessoas entreguem informações confidencias da empresa para a qual trabalham. O cibercriminoso frequentemente entra em contato com funcionários por e-mail, fingindo ser um colega ou representante de uma corporação legítima. A maioria dos funcionários não sabe como se defender desses ataques inovadores.
Estudos revelam que entre 70% e 90% das violações de dados são atribuídas a algum tipo de engenharia social.
Quais são as melhores práticas para reduzir a superfície de ataque?
Para reduzir a superfície de ataque, PMEs devem avaliar regularmente suas vulnerabilidades e pontos fracos de segurança, além de monitorar anomalias na rede.
Como avaliar a vulnerabilidade da sua empresa?
A primeira coisa ao avaliar as vulnerabilidades em potencial é identificar todos os dispositivos computacionais virtuais e físicos dentro da empresa ou organização. A lista deve incluir todas as possíveis superfícies de ataque.
- Estações de trabalho e laptops
- Servidores de arquivos de rede
- Servidores de aplicativos de rede
- Firewalls e switches corporativos
- Impressoras multifuncionais
- Dispositivos móveis
Essa avaliação de infraestrutura deve fazer uma distinção entre sistemas em nuvem, sistemas locais e dispositivos. Isso facilita a identificação dos possíveis locais de armazenamento de dados.
Depois, verifique onde os dados são acessados e armazenados. Categorize todos os dados empresariais, dividindo em três localizações: nuvem, sistemas locais e dispositivos.
Por exemplo:
Nuvem
- E-mail e aplicativos em nuvem
- Armazenamento em nuvem
- Sites e mídias sociais
Sistemas locais
- Bancos de dados
- Armazenamento e compartilhamento de arquivos
- Propriedade intelectual
Dispositivos
- Apresentações
- Memorandos corporativos
- Relatórios e avaliações
O próximo passo é verificar quem pode acessar o que e qual o tipo desse acesso. Essa avaliação final da superfície de ataque é usada para se ter uma ideia dos diferentes comportamentos de cada departamento ou usuário de uma organização, mesmo que esses usuários sejam desconhecidos. As descobertas podem ser divididas nas mesmas três categorias anteriores e devem incluir os seguintes aspectos:
- Acesso de usuários específicos
- Acesso de múltiplos usuários
- Acesso de usuários desconhecidos
Como proteger pontos fracos e monitorar anomalias?
Depois de conduzir a avaliação, a etapa seguinte é determinar as medidas de segurança da sua superfície de ataque específica. O uso da combinação certa de medidas de segurança garante a proteção dos pontos fracos assim como oferece uma melhor visibilidade sobre a segurança da sua rede.
Abaixo segue uma visão geral dos serviços de segurança primordiais para a maioria das PMEs.
Dados | Dispositivos | Pessoas |
---|---|---|
Filtro de conteúdo A filtragem de conteúdo permite a regulação dos sites seguros (ou não) que podem ser visitados pelos funcionários. | Antivírus A instalação e monitoramento de antivírus em todos os dispositivos, de PCs a smartphones, é fundamental para reduzir a superfície de ataque. | Autenticação segura Há muitas formas de implementá-la, mas a definição de políticas de senha e uso de SSO e MFA já são um bom começo para PMEs. |
Criptografia de e-mail Com criptografia de ponta a ponta, somente o remetente e o destinatário com uma chave de descriptografia podem ver os conteúdos de e-mails e seus anexos. | Gerenciamento de correções Vulnerabilidades são comuns em sistemas operacionais e softwares, mas elas podem ser resolvidas com a instalação de correções e a atualização regular de softwares. | Trabalho remoto seguro Na medida em que empresas vêem em primeira-mão as demandas do home office causada pela Covid-19, colaboradores remotos precisam de uma rede privada virtual (VPN) ligada à rede corporativa que criptografa todo o tráfego para oferecer um acesso seguro aos dados e aplicativos da empresa. |
Prevenção de perda de dados (DPL) Uma solução DPL evita que usuários finais compartilhem dados sigilosos fora da rede da empresa, regulando quais dados podem ser transferidos. | Verificações de vulnerabilidade regulares Verificações de vulnerabilidade devem ser feitas com frequência e também precisam incluir o status do antivírus, política de senhas e atualizações de softwares. | Definição de processos e políticas Defina quais dados precisam de proteção e como protegê-los. Essa informação deve estar disponível para que todos entendam seu papel na manutenção da segurança de uma empresa. |
Backup em nuvem Mesmo que toda precaução tenha sido tomada, é importante contar com uma solução sólida de backup de dados e recuperação de desastres. Assim é possível restaurar as operações de uma empresa rapidamente, com o toque de um botão. | Proteção do servidor web Servidores web geralmente ficam na ponta de uma rede, tornando-os ainda mais vulneráveis a ataques. O aumento apropriado da proteção inclui a mudança das configurações padrão e a desativação de certos serviços e telas. | Treinamento em segurança Pessoas não podem se proteger contra ameaças que elas nem conhecem. Assim, é fundamental educar os funcionários sobre formas de se protegerem, por exemplo, ensinando a criar senhas fortes e a reconhecer golpes phishing. |
Como entender sua superfície de ataque e riscos cibernéticos?
PMEs enfrentam um universo de ameaças que não para de evoluir. Os desafios são ampliados quando se considera os riscos causados por erro humano no local de trabalho e a necessidade de aumentar a conscientização na área de segurança. Com conhecimento das medidas de segurança mais importantes e com uma abordagem de segurança gerenciada proativa, empresas e organizações podem entender melhor sua superfície de ataque e seus riscos para, assim, poderem implementar um sistema de segurança cibernética potente e econômico para reduzir sua superfície de ataque e exposição a riscos.
Fonte: https://www.avast.com/pt-br/business/resources/what-is-attack-surface#pc