Trace Id is missing

CISO Insider: Edição 2

 Uma mulher verificando o registro em um armazém industrial

A economia do crime cibernético está alimentando um rápido aumento de ataques sofisticados. Nesta edição, ouvimos os CISOs sobre o que eles estão vendo nas linhas de frente.

Carta do Rob

Bem-vindo à segunda edição do CISO Insider. Sou Rob Lefferts e lidero a equipe de engenharia do Microsoft 365 Defender e Sentinel. Na Segurança da Microsoft estamos sempre ouvindo e aprendendo com nossos clientes enquanto eles navegam em um cenário de segurança cada vez mais complicado. Criamos o CISO Insider para ser um veículo que compartilha as recomendações obtidas de seus colegas e de nossa própria pesquisa do setor. Nesta segunda edição, damos continuidade às vulnerabilidades que surgiram na edição 1, analisando mais de perto a extorsão cibernética e as práticas que os líderes de segurança estão usando para conter esses ataques laterais com o mínimo de interrupção para os negócios e a equipe de segurança.

Na Edição 1, discutimos as três principais preocupações dos CISOs: adaptar-se às tendências de ameaças emergentes em um ambiente híbrido e multinuvem; gerenciar ameaças à cadeia de suprimentos; e lidar com a escassez de talentos em segurança. Nesta edição, examinaremos mais de perto essa tempestade perfeita de fatores de risco cibernético e determinaremos como as organizações estão evoluindo suas táticas para neutralizar as ameaças crescentes. Primeiro, examinamos a mudança no perfil de risco do ransomware e as melhores práticas que podem ajudar a evitar que essas e outras violações se espalham lateralmente pela rede. Em seguida, examinamos dois recursos importantes que são essenciais não apenas para ajudar a evitar uma violação, mas também para responder rapidamente nos primeiros momentos críticos: XDR (detecção e resposta estendidas) e automação. Ambos ajudam a lidar com as vulnerabilidades que abordamos na Edição 1: os limites estendidos de segurança e identidade das redes atuais, dispersos em ecossistemas híbridos de trabalho e fornecedores, e a escassez de recursos humanos para monitorar e responder a essas ameaças.

A economia do crime cibernético está dando aos criminosos cibernéticos comuns acesso a melhores ferramentas e automação para permitir escalonar e reduzir os custos. Quando combinado com a economia dos ataques bem-sucedidos, o ransomware está em uma trajetória rápida (Relatório de Defesa Digital da Microsoft, 2021). Os atacantes aumentaram os riscos adotando o modelo de dupla extorsão, no qual a vítima é extorquida primeiro pelo resgate e depois pela possível publicação dos dados roubados. Também observamos um aumento nos ataques que visam ativos de tecnologia operacional para interromper a infraestrutura essencial. Os CISOs divergem sobre qual é o custo mais catastrófico para a empresa, a interrupção dos negócios ou a exposição dos dados, dependendo do setor e do nível de preparação. De qualquer forma, a preparação é a chave para gerenciar o risco em ambas as frentes. Além das táticas de mitigação, esforços preventivos bem-sucedidos, como segurança de ponto de extremidade mais forte, proteção de identidade e criptografia, são essenciais, dada a frequência e a gravidade desses ataques.

Os CISOs estão pensando de forma mais estratégica sobre como lidar com os riscos de ransomware.

Os atacantes de ransomware têm como alvo seus ativos mais valiosos, onde eles acham que podem extrair o máximo de dinheiro de você, sejam eles os que causam interrupção ou mais valiosos, se mantidos como reféns, ou os mais confidenciais, se divulgados.

O setor é um determinante importante do perfil de risco de uma organização, enquanto os líderes do setor de manufatura citam a interrupção dos negócios como a principal preocupação, os CISOs de serviços financeiros e de varejo priorizam a proteção de informações confidenciais de identificação pessoal; as organizações de serviços de saúde, por sua vez, são igualmente vulneráveis em ambas as frentes. Como resposta, os líderes de segurança estão mudando agressivamente seu perfil de risco para longe da perda e exposição de dados por meio do fortalecimento de seus perímetros, backups de dados críticos, sistemas redundantes e melhor criptografia.

A interrupção dos negócios agora é o foco de muitos líderes. A empresa incorre em custos mesmo que a interrupção seja breve. Um CISO do setor de serviços de saúde me disse recentemente que, em termos operacionais, o ransomware não era diferente de uma grande queda de energia. Embora um sistema de backup adequado possa ajudar a restaurar a energia rapidamente, você ainda terá um tempo de inatividade que interrompe os negócios. Outro CISO mencionou que está pensando em como a interrupção pode se estender além da rede corporativa principal para preocupações operacionais, como problemas de pipeline ou o efeito secundário de fornecedores importantes fechados por ransomware.

As táticas para gerenciar a interrupção incluem sistemas redundantes e segmentação para ajudar a minimizar o tempo de inatividade, permitindo que a organização transfira o tráfego para uma parte diferente da rede enquanto contém e restaura um segmento afetado. No entanto, mesmo os processos mais robustos de backup ou recuperação de desastres não podem resolver totalmente a ameaça de interrupção dos negócios ou exposição dos dados. O outro lado da mitigação é a prevenção.

Para ajudar a proteger sua organização contra ransomware, recomendamos que:

  • Prepare-se para se defender e se recuperar. Adotar uma cultura interna de Confiança Zero com violação presumida e, ao mesmo tempo, implantar um sistema de recuperação de dados, backup e acesso seguro. Muitos líderes de segurança já tomaram a medida crucial de mitigar o impacto de um ataque por meio de backups e criptografia, o que pode ajudar na defesa contra a perda e a exposição de dados. É importante proteger esses backups contra apagamento deliberado ou criptografia por um invasor, designando pastas protegidas. Com um plano ensaiado de continuidade dos negócios/recuperação de desastres (BC/DR) em vigor, a equipe pode colocar os sistemas afetados offline rapidamente e interromper o progresso do ataque, restaurando as operações com o mínimo de tempo de inatividade. A Confiança Zero e o acesso seguro ajudam a organização a se defender e recuperar, isolando o ataque e tornando muito mais difícil para os invasores se moverem lateralmente pela rede.
  •  Proteger a identidade contra comprometimentos. Minimize o potencial de roubo de credenciais e movimentação lateral com a implementação de uma estratégia de acesso privilegiado. Uma etapa importante na defesa contra ransomware é uma auditoria abrangente das credenciais de rede da organização. As credenciais privilegiadas são fundamentais para todas as outras garantias de segurança, um invasor que tenha o controle de suas contas privilegiadas pode minar todas as outras garantias de segurança. A estratégia recomendada pela Microsoft é criar gradualmente um sistema de "loop fechado" para acesso privilegiado que garanta que somente dispositivos, contas e sistemas intermediários confiáveis e "limpos" possam ser usados para acesso privilegiado a sistemas confidenciais de negócios. A estratégia recomendada pela Microsoft é criar gradualmente um sistema de "loop fechado" para acesso privilegiado que garanta que somente dispositivos, contas e sistemas intermediários confiáveis e "limpos" possam ser usados para acesso privilegiado a sistemas confidenciais de negócios.
  •  Prevenir, detectar e responder a ameaças. Ajude a defender-se contra ameaças em todas as cargas de trabalho, aproveitando os recursos abrangentes e integrados de detecção e resposta a ameaças. As soluções pontuais em silos geralmente resultam em lacunas preventivas e retardam a detecção e a resposta às atividades pré-ransomware. A Microsoft oferece SIEM e XDR integrados para fornecer uma solução abrangente de proteção contra ameaças que proporciona a melhor prevenção, detecção e resposta da categoria em toda a sua infraestrutura digital multiplataforma e multinuvem.

Essas três melhores práticas se interligam para formar uma estratégia de segurança abrangente, com gerenciamento integrado de dados, identidade e rede com base em uma abordagem de Confiança Zero. Para muitas organizações, a implementação de Confiança Zero exige uma transformação mais ampla da segurança. Embora a maioria dos líderes de segurança esteja se movendo em direção à Confiança Zero, alguns expressaram a preocupação de que um ambiente segmentado possa atrapalhar demais a produtividade do funcionário ou da equipe de segurança para que valha a pena avançar rapidamente para uma segmentação pesada.

Embora cada organização tenha seus próprios requisitos que precisam ser contornados, eu gostaria de afirmar que é possível obter o melhor dos dois mundos: acesso e segurança. A segmentação não precisa ser disruptiva. Vemos esse benefício principalmente quando as organizações combinam o gerenciamento de identidades com os esforços de transformação da segurança, como a implementação de autenticação sem senha, para que os usuários não precisem gerenciar vários logins inconvenientes. Bret Arsenault, CISO da Microsoft, explica como a abordagem sem senha facilita a segurança: "Proteger os dispositivos é importante, mas não é suficiente. Também devemos nos concentrar na segurança das pessoas. Podemos aprimorar sua experiência e segurança, permitindo que você se torne a senha." Como as credenciais roubadas são o ponto de entrada para a maioria dos ataques, por exemplo, mais de 80% das violações de aplicativos da Web foram causadas por credenciais roubadas, de acordo com o Relatório de Investigação de Violação de Dados (DBIR) da Verizon de 2022, a abordagem sem senha também ajuda a fechar essa lacuna crítica de segurança.

"Proteger os dispositivos é importante, mas não é suficiente. Também devemos nos concentrar na segurança das pessoas. Podemos aprimorar sua experiência e segurança, permitindo que você se torne a senha."
– Bret Arsenault, CISO da Microsoft

Uma abordagem abrangente ao ransomware requer ótimas ferramentas

Muitos dos CISOs com quem converso estão adotando uma abordagem paleta para prevenção e detecção de ataques, utilizando camadas de soluções de fornecedores que cobrem testes de vulnerabilidade, testes de perímetro, monitoramento automatizado, segurança de ponto de extremidade, proteção de identidade, etc. Para alguns, isto é uma redundância intencional, esperando que uma abordagem em camadas cubra quaisquer lacunas, como pilhas de queijo suíço, na esperança de que os buracos não se alinhem.

A nossa experiência tem demonstrado que esta diversidade pode complicar os esforços de correção, criando potencialmente mais exposição ao risco. Como observou um CISO, a desvantagem de reunir várias soluções é a falta de visibilidade devido à fragmentação: "Tenho a abordagem melhor da categoria, que, por si só, apresenta alguns desafios, pois há uma falta de percepção dos riscos agregados, já que você tem esses consoles independentes para gerenciar ameaças e não tem essa visão agregada do que está acontecendo em seu local." (Serviços de saúde, 1.100 funcionários) Com os invasores tecendo uma rede complexa que se estende por várias soluções diferentes, pode ser difícil obter uma visão completa da cadeia de ataque, identificar a extensão do comprometimento e eliminar totalmente qualquer carga de malware. Interromper um ataque em andamento requer a capacidade de analisar vários vetores para detectar, impedir e conter/corrigir ataques em tempo real.

O resultado

Uma solução abrangente e integrada ajuda a gerenciar as vulnerabilidades para que você possa reduzir a superfície de ataque e distinguir os sinais críticos do ruído. Esta simplicidade é crucial para as organizações que lutam para distinguir uma ameaça real do fluxo constante de alertas e falsos positivos.

Ajude a se defender contra ransomware e outros ataques sofisticados com a XDR

Muitos líderes de segurança estão recorrendo à XDR (detecção e resposta estendidas) para obter esse ponto de vantagem multiplataforma. A XDR ajuda a coordenar os sinais em todo o ecossistema - não apenas nos pontos de extremidade, para facilitar a detecção e a resposta mais rápidas a ameaças sofisticadas.

A XDR funciona como a EDR (detecção e resposta de ponto de extremidade), mas abrange mais áreas, estendendo a detecção de ameaças à segurança e a resposta a incidentes em todo o ambiente digital, incluindo identidades, infraestrutura, aplicativos, dados, redes, nuvens etc. Esse escopo expansivo é fundamental, dada a sofisticação dos ataques modernos, que aproveitam o ambiente complexo e distribuído de hoje para se mover lateralmente entre os domínios. Os ataques estão ocorrendo cada vez mais de forma não linear, movendo-se lateralmente entre diferentes nuvens, emails, aplicativos SaaS, etc.

A XDR pode ajudá-lo a reunir os dados de todos os seus diferentes sistemas para que você possa ver o incidente inteiro, de ponta a ponta. As soluções pontuais podem dificultar essa visibilidade abrangente, pois mostram apenas parte do ataque e dependem de uma equipe de segurança frequentemente sobrecarregada para correlacionar manualmente vários sinais de ameaças de diferentes portais. Em última análise, isso pode tornar demorada a correção completa de uma ameaça e, em alguns casos, até mesmo impossível

Mudando da EDR para a XDR

A promessa da XDR continua não sendo cumprida pela maioria. Muitos CISOs com quem conversamos implementaram um ponto de partida poderoso na EDR. A EDR é um ativo comprovado: vimos que os usuários atuais de detecção e resposta de pontos de extremidade têm um histórico de detecção e interrupção de ransomware mais rapidamente.

No entanto, como a XDR é uma evolução da EDR, alguns CISOs continuam céticos quanto à utilidade da XDR. A XDR é apenas EDR com algumas soluções pontuais adicionadas? Eu realmente preciso usar uma solução totalmente separada? Ou minha EDR acabará oferecendo os mesmos recursos? O mercado atual de soluções XDR aumenta ainda mais a confusão, pois os fornecedores correm para adicionar ofertas de XDR aos portfólios de produtos. Alguns fornecedores estão expandindo sua ferramenta EDR para incorporar dados adicionais sobre ameaças, enquanto outros estão mais focados na criação de plataformas XDR dedicadas. Os últimos são desenvolvidos desde o início para oferecer integração e recursos prontos para uso, centrados nas necessidades do analista de segurança, deixando o mínimo de lacunas para a sua equipe preencher manualmente.

O resultado

A XDR é tão atraente no ambiente de segurança atual devido à sua cobertura e velocidade na detecção e contenção de ameaças. À medida que o ransomware e outros ataques mal-intencionados se tornam cada vez mais comuns (um entrevistado afirmou que sua organização é atacada em média *diariamente*), os líderes de segurança veem a automação como uma ferramenta essencial, oferecendo monitoramento 24 horas por dia, 7 dias por semana e resposta quase em tempo real.

Use a automação para aumentar o impacto da sua equipe

Diante da escassez de talentos em segurança e da necessidade de responder rapidamente para conter as ameaças, incentivamos os líderes a empregar a automação para ajudar a liberar seu pessoal para se concentrar na defesa contra as piores ameaças, em vez de lidar com tarefas rotineiras, como redefinir senhas. É interessante notar que muitos dos líderes de segurança com quem conversei mencionaram que ainda não estão aproveitando ao máximo os recursos automatizados. Em alguns casos, os líderes de segurança não estão totalmente cientes da oportunidade; outros hesitam em adotar a automação por medo de perder o controle, de incorrer em imprecisão ou de sacrificar a visibilidade das ameaças. Essa última é uma preocupação muito legítima. No entanto, estamos vendo os adotantes eficazes da automação conseguirem exatamente o oposto, mais controle, menos falsos positivos, menos ruído e mais insights acionáveis, implantando a automação junto com a equipe de segurança para orientar e concentrar os esforços da equipe.

A automação abrange uma série de recursos, desde tarefas administrativas básicas automatizadas até a avaliação de risco habilitada por aprendizado de máquina inteligente. A maioria dos CISOs relata ter adotado a automação anterior, acionada por eventos ou baseada em regras, mas um número menor aproveitou os recursos integrados de inteligência artificial e aprendizado de máquina que permitem decisões de acesso baseadas em risco em tempo real. Certamente, a automação de tarefas rotineiras ajuda a liberar a equipe de segurança para se concentrar no pensamento mais estratégico que os humanos fazem melhor. Mas é nesse âmbito estratégico, na triagem da resposta a incidentes, para citar um exemplo, que a automação tem o maior potencial para capacitar a equipe de segurança como uma parceira inteligente, que processa dados e combina padrões. Por exemplo, a IA e a automação são hábeis em correlacionar sinais de segurança para apoiar a detecção e a resposta abrangentes a uma violação. Cerca de metade dos profissionais de segurança que pesquisamos recentemente afirmam que precisam correlacionar manualmente os sinais.1   Isso consome muito tempo e torna quase impossível reagir rapidamente para conter um ataque. Com a aplicação correta da automação, como a correlação de sinais de segurança, os ataques podem ser detectados quase em tempo real.

"Precisamos de IA porque temos margens de lucro reduzidas e não podemos contratar muitas pessoas." 
– Restaurante/hospitalidade, 6.000 funcionários

Descobrimos que muitas equipes de segurança estão subutilizando a automação incorporada às soluções existentes que já utilizam. Em muitos casos, aplicar a automação é tão fácil (e tem alto impacto) quanto configurar os recursos disponíveis, como substituir políticas de acesso de regra fixa por políticas de acesso condicional baseadas em risco, criar manuais de resposta etc.

Os CISOs que optam por abrir mão das oportunidades de automação geralmente o fazem por desconfiança, citando preocupações sobre a possibilidade de o sistema cometer erros irrecuperáveis ao operar sem supervisão humana. Alguns dos possíveis cenários incluem um sistema que exclui indevidamente os dados do usuário, causa transtornos a um executivo que precisa acessar o sistema ou, pior ainda, leva à perda de controle ou visibilidade sobre uma vulnerabilidade que foi explorada.

"Sempre que tentamos implementar coisas que são automáticas, às vezes fico assustado porque o que estou substituindo? Do que estou me recuperando? Bem, o que, o que fez essa ação fosse executada?” 
– Serviços financeiros, 1.125 funcionários

Mas a segurança tende a ser um equilíbrio entre os pequenos inconvenientes diários e a ameaça constante de um ataque catastrófico. A automação tem o potencial de servir como um sistema de alerta antecipado para esse tipo de ataque e seus inconvenientes podem ser atenuados ou eliminados. Além disso, a automação, em sua melhor forma, não funciona sozinha, mas acompanhada de operadores humanos, onde a inteligência artificial pode informar e ser verificada pela inteligência humana.

Para ajudar a garantir uma implementação tranquila, adicionamos modos somente relatório às nossas soluções para oferecer um teste antes da implementação. Isso permite que a equipe de segurança implemente a automação em seu próprio ritmo, ajustando as regras de automação e monitorando o desempenho das ferramentas automatizadas.

Os líderes de segurança que estão usando a automação de forma mais eficaz a implementam junto com sua equipe para preencher lacunas e servir como primeira linha de defesa. Como um CISO me disse recentemente, é quase impossível e proibitivamente caro ter uma equipe de segurança concentrada em todos os lugares e todos os momentos, e mesmo que fosse assim, as equipes de segurança são propensas a uma rotatividade frequente. A automação fornece uma camada de continuidade e consistência sempre ativa para apoiar a equipe de segurança em áreas que exigem essa consistência, como monitoramento de tráfego e sistemas de alerta antecipado. Implementada nessa capacidade de suporte, a automação ajuda a liberar a equipe da revisão manual de logs e sistemas e permite que ela seja mais proativa. A automação não substitui os humanos, essas são ferramentas que capacitam seu pessoal a priorizar alertas e concentrar seus esforços onde é mais importante.

O resultado
A estratégia de defesa mais eficiente combina IA e ferramentas automatizadas com a vigilância mais diferenciada e a resposta tática de uma equipe de segurança. Além dos benefícios imediatos de concluir tarefas e tomar medidas imediatas para conter um ataque, a automação ajuda a capacitar a equipe a gerenciar seu tempo e coordenar os recursos com mais eficiência, para que possam se concentrar em atividades de investigação e correção de ordem superior.

Todas as pesquisas citadas da Microsoft utilizam empresas de pesquisa independentes para contactar profissionais de segurança para estudos quantitativos e qualitativos, garantindo proteções de privacidade e rigor analítico. As citações e descobertas incluídas neste documento, salvo especificação em contrário, são resultado de estudos de pesquisa da Microsoft.

  1. [1]

    Estudo de pesquisa da Microsoft de 2021 com CISOs e profissionais de segurança

Artigos relacionados

CISO Insider Edição 1

Navegue pelo cenário atual de ameaças com análises e recomendações exclusivas de líderes em segurança.

Cyber Signals: Edição 1

A identidade é o novo campo de batalha. Receba insights sobre as ameaças cibernéticas em constante evolução e saiba quais medidas tomar para proteger melhor sua organização.

Cyber Signals Edição 2: Economia da extorsão

Escute os especialistas de campo sobre o desenvolvimento de ransomware como serviço. Desde programas e conteúdos maliciosos até intermediários de acesso e afiliados, conheça as ferramentas, táticas e alvos preferidos dos criminosos cibernéticos, além de receber orientações para proteger sua organização.