Recentemente, o CIO da Transportation Security Administration (TSA) disse que os EUA estão em uma "guerra cibernética" . No mesmo dia, um comunicado de segurança cibernética das equipes vermelha e azul da CISA e da NSA destacou grandes lacunas de segurança de rede, deixando as organizações vulneráveis a ameaças cibernéticas. Independentemente do país em que você opera, como administradores da infraestrutura e dos dados corporativos, CIOs e CISOs devem agora examinar seus ambientes em busca dessas armadilhas predominantes e tomar medidas imediatas para mitigar os riscos.
O comunicado destaca, corretamente, controles inadequados de identidade e acesso como uma exposição crítica. Com muita frequência, as organizações cometem erros como:
Não separar as permissões de usuário dos privilégios de administrador
Implementar autenticação multifator fraca ou contornável
Permitir tempo limite excessivo de sessões inativas
Confiar em senhas estáticas por meio de políticas de rotação inadequadas
Erros como esses permitem que os invasores se movam lateralmente e aumentem os privilégios quando estiverem dentro do perímetro de rede.
Ao implementar políticas de acesso sensíveis ao contexto, as equipes de segurança podem limitar o raio de impacto do problema frequente de credenciais comprometidas. Com os sistemas adequados em vigor, as permissões de administração podem ser estritamente controladas, ao passo que o atrito para os funcionários regulares é minimizado.
Nada é mais problemático do que disponibilizar recursos internos pela internet pública sem controles de acesso adequados. Simples erros de configuração geralmente concedem acesso não autorizado a bancos de dados, compartilhamentos de arquivos, sistemas de backup, consoles de administração e outros serviços, e os invasores estão ansiosos para tirar proveito disso.
Ao implementar um plano de controle unificado para acesso externo e proteção contra DDoS, as equipes de segurança obtêm visibilidade e aplicação consistentes. Elas podem retomar o controle, e dados valiosos podem ser protegidos de olhares curiosos.
Quando um código malicioso ou um invasor se infiltra na rede, a falta de visibilidade e de segmentação permite a passagem lateral sem restrições. A segurança pode ficar sem enxergara as conexões entre diferentes ambientes, como produção, preparação e desenvolvimento.
A segmentação das redes corporativas em domínios lógicos de confiança que contêm recursos relacionados permite que os líderes limitem o raio de alcance de impacto. Enquanto isso, a análise comportamental aprimorada ajuda as equipes de segurança a detectar mais prontamente as ameaças dentro do perímetro.
A higiene cibernética básica continua sendo essencial, mas o alerta da NSA e da CISA mostra que as organizações ainda enfrentam dificuldades com tarefas como a aplicação de correções em softwares vulneráveis em tempo hábil. As ofertas modernas de plataforma como serviço permitem que as empresas reduzam a superfície de ataque executando apenas o código necessário e isolando a execução.
Os CISOs podem diminuir a superfície de ataque externa e limitar os possíveis danos causados por códigos comprometidos, isolando a execução de códigos e reduzindo o excesso de serviços expostos, eliminando oportunidades para os invasores.
As vulnerabilidades destacadas pela CISA e pela NSA são um lembrete urgente para CIOs e CISOs. Agora é a hora de examinar minuciosamente as exposições internas e externas da rede e tomar medidas para lidar com os riscos.
Aqui estão seis etapas específicas que CIOs e CISOs podem adotar para remediar os riscos identificados:
Realizar uma avaliação completa da segurança de sua infraestrutura de rede e aplicativos. Isso ajudará você a identificar quaisquer vulnerabilidades que possam ser exploradas pelos invasores.
Implementar controles sólidos de autenticação e autorização. Isso inclui o uso de autenticação multifator (MFA) resistente a phishing, a aplicação de controle de acesso baseado em função (RBAC) e a rotação regular de senhas.
Segmentar sua rede em zonas lógicas. Isso ajudará a conter a disseminação de malware e outras ameaças no caso de uma violação.
Implantar um firewall de aplicativos web (WAF) com proteção contra DDoS para proteger seus aplicativos e APIs voltados para o público contra ataques comuns.
Implementar um modelo de segurança Zero Trust. Isso significa que todos os usuários e dispositivos devem ser autenticados e autorizados antes de receberem acesso a qualquer recurso.
Usar uma plataforma de segurança baseada em nuvem com um plano de controle unificado, como a Cloudflare, para ajudar a gerenciar a postura de segurança em toda a organização.
A robusta nuvem de conectividade da Cloudflare foi criada com o objetivo de ajudar os líderes a abordar muitas das preocupações de segurança destacadas de forma holística. Ao aproveitar os recursos da Cloudflare para Zero Trust, visibilidade e segmentação da rede, proteção de aplicativos internos e APIs, redu ção da superfície de ataque e muito mais, as organizações podem melhorar significativamente a postura de segurança em ambientes híbridos e distribuídos.
Em vez de confiar em soluções pontuais em silos, os CISOs podem recorrer à Cloudflare como uma plataforma para proteger toda a empresa, tanto no local quanto em nuvem. Como administradores de dados e infraestrutura críticos para os negócios, os líderes de TI modernos seriam prudentes se avaliassem a melhor forma de mitigar as brechas de segurança que os deixam perigosamente expostos. O momento de fortalecer as defesas da rede é agora.
Este artigo é parte de uma série sobre as tendências e os assuntos mais recentes que influenciam os tomadores de decisões de tecnologia hoje em dia.
John Engates — @jengates
Field CTO, Cloudflare
Após ler este artigo, você entenderá:
A guerra cibernética afeta organizações em todo o mundo
Como examinar as vulnerabilidades na infraestrutura e nos dados da empresa
Seis etapas que CIO e os CISOs podem adotar para remediar os riscos
Transformar a segurança cibernética nos conselhos administrativos
Conectar a segurança cibernética ao valor estratégico da empresa