Trace Id is missing

CISO Insider: Segunda Edição

 Uma mulher a verificar um tablet num armazém industrial

A economia do cibercrime está a alimentar um rápido aumento de ataques sofisticados. Nesta edição, conhecemos as opiniões dos CISOs sobre o que estão a ver nas linhas da frente.

Carta do Rob

Damos-lhe as boas-vindas à segunda edição do CISO Insider. O meu nome é Rob Lefferts e lidero a equipa de engenharia do Microsoft 365 Defender e Sentinel. Na Microsoft Security, estamos continuamente a escutar e a aprender com os nossos clientes à medida que estes navegam num cenário de segurança cada vez mais complicado. Concebemos o CISO Insider para ser um veículo de partilha das recomendações, que obtivemos dos seus pares e da nossa própria investigação da indústria. Nesta segunda edição, damos seguimento às vulnerabilidades que revelámos na Primeira Edição, analisando mais de perto a extorsão cibernética e as práticas que os líderes de segurança estão a utilizar para conter esses ataques laterais, com o mínimo de transtorno para a empresa e para a equipa de segurança.

Na Primeira Edição, discutimos três preocupações principais para os CISO: adaptação às tendências de ameaças emergentes num ambiente híbrido e multicloud; gestão das ameaças à cadeia de fornecimento; e a abordagem à escassez de talentos na área da segurança. Nesta edição, analisaremos mais de perto esta tempestade perfeita de fatores de risco cibernético e determinaremos como as organizações estão a desenvolver as suas táticas para neutralizar as ameaças crescentes. Primeiro, examinamos a alteração do perfil de risco do ransomware e as melhores práticas que podem ajudar a evitar estas e outras falhas de segurança que se espalham lateralmente pela rede. Em seguida, analisamos dois recursos essenciais que são fundamentais não só para ajudar a evitar uma falha de segurança, mas também para responder rapidamente nesses primeiros momentos cruciais: a deteção e resposta alargada (XDR) e a automatização. Ambas ajudam a resolver as vulnerabilidades que abordámos na Primeira Edição: as fronteiras alargadas de segurança e identidade das redes atuais, dispersas por ecossistemas híbridos de trabalho e de fornecedores, e a escassez de recursos humanos para monitorizar e responder a essas ameaças.

A economia do cibercrime está a dar à generalidade dos cibercriminosos acesso a melhores ferramentas e automatização para permitir o dimensionamento e reduzir os custos. Quando combinada com a economia dos ataques eficazes, o ransomware está numa trajetória ascendente (Relatório de defesa digital da Microsoft, 2021). Os atacantes aumentaram a fasquia, adotando o modelo de dupla extorsão, em que a vítima é primeiro extorquida pelo resgate e depois pela possível publicação dos seus dados roubados. Assistimos também a um aumento dos ataques que visam recursos tecnológicos operacionais para interromper a infraestrutura crítica. Os CISO diferem quanto ao custo mais catastrófico para a empresa, a interrupção da atividade ou a exposição dos dados, dependendo da sua indústria e do seu nível de preparação. De qualquer modo, a preparação é a chave para gerir o risco em ambas as frentes. Para além das táticas de mitigação, os esforços preventivos eficazes, como uma maior segurança dos pontos finais, a proteção de identidade e a encriptação são essenciais, dada a frequência e a gravidade destes ataques.

Os CISO estão a pensar de forma mais estratégica sobre como abordar os seus riscos de ransomware.

Os atacantes de ransomware têm como alvo os seus recursos mais valiosos, ou seja, onde sentem que podem extrair mais dinheiro de si, quer sejam mais disruptivos ou valiosos se forem mantidos sequestrados, quer sejam mais confidenciais se forem libertados.

A indústria é um determinante importante do perfil de risco de uma organização, enquanto os líderes de produção citam a interrupção do negócio como a principal preocupação, os CISO dos serviços financeiros e de retalho dão prioridade à proteção de informação pessoal confidencial; as organizações de cuidados de saúde, por sua vez, são igualmente vulneráveis em ambas as frentes. Em resposta, os líderes de segurança estão a mudar agressivamente o seu perfil de risco, afastando-o da perda e exposição de dados através do reforço dos seus perímetros, cópias de segurança de dados críticos, sistemas redundantes e melhor encriptação.

A interrupção do negócio é agora o foco de muitos líderes. A empresa incorre em custos mesmo que a interrupção seja breve. Um CISO do setor da saúde disse-me recentemente que, em termos operacionais, o ransomware não era muito diferente de uma grande falha de energia. Embora um sistema de reserva adequado possa ajudar a restabelecer a energia rapidamente, o tempo de inatividade não deixará de interromper a atividade. Outro CISO mencionou que está a pensar na forma como a interrupção se pode estender para além da rede principal da empresa, para preocupações operacionais, tais como problemas de pipeline ou o efeito secundário de fornecedores-chave estarem encerrados devido ao ransomware.

As táticas para gerir a interrupção incluem sistemas redundantes e segmentação para ajudar a minimizar o tempo de inatividade, permitindo à organização transferir o tráfego para uma parte diferente da rede enquanto contém e restaura um segmento afetado. No entanto, mesmo os processos mais robustos de cópia de segurança ou de recuperação após desastre, não conseguem resolver totalmente a ameaça de interrupção da atividade ou de exposição dos dados. O outro lado da mitigação é a prevenção.

Para ajudar a proteger a sua organização contra ransomware, recomendamos que:

  • Prepare a defesa e a recuperação. Adote uma cultura interna de Confiança Zero assumindo a possibilidade de falhas de segurança, ao mesmo tempo que implementa um sistema de recuperação de dados, cópia de segurança e acesso seguro. Muitos líderes de segurança já tomaram a medida crucial de mitigar o impacto de um ataque através de cópias de segurança e encriptação, que podem ajudar a defender contra a perda e exposição de dados. É importante proteger estas cópias de segurança contra a eliminação deliberada ou a encriptação por um atacante, designando pastas protegidas. Com um plano de continuidade de negócio/recuperação após desastre (BC/DR) ensaiado, a equipa pode colocar rapidamente os sistemas afetados offline e interromper o progresso do ataque, restaurando as operações com um tempo de inatividade mínimo. AConfiança Zero e o acesso seguro ajudam uma organização a defender-se e a recuperar, ao isolar o ataque e ao tornar o movimento lateral dos atacantes na rede muito mais difícil.
  •  Proteja a identidade contra o comprometimento. Minimize o potencial de roubo de credenciais e movimento lateral com a implementação de uma estratégia de acesso privilegiado. Um passo importante na defesa contra o ransomware é uma auditoria abrangente das credenciais de rede da sua organização. As credenciais privilegiadas são fundamentais para todas as outras garantias de segurança, pois um atacante que controle as suas contas privilegiadas pode minar todas as outras garantias de segurança. A estratégia recomendada pela Microsoft consiste em implementar gradualmente um sistema de "circuito fechado" para o acesso privilegiado que garanta que apenas os dispositivos, contas e sistemas intermediários "seguros" e fiáveis, podem ser utilizados para o acesso privilegiado a sistemas confidenciais das empresas. A estratégia recomendada pela Microsoft consiste em implementar gradualmente um sistema de "circuito fechado" para o acesso privilegiado que garanta que apenas os dispositivos, contas e sistemas intermediários "seguros" e fiáveis, podem ser utilizados para o acesso privilegiado a sistemas confidenciais das empresas.
  •  Prevenir, detetar e responder a ameaças. Ajude a defesa contra ameaças em todas as cargas de trabalho, ao tirar partido dos recursos abrangentes e integrados de deteção e resposta a ameaças. As soluções de ponto isoladas resultam frequentemente em lacunas preventivas e atrasam a deteção e a resposta a atividades que antecedem ao ransomware. A Microsoft oferece SIEM e XDR integradas para fornecer uma solução abrangente de proteção contra ameaças que proporciona a melhor prevenção, deteção e resposta em todo o seu património digital multicloud e multi-plataforma.

Estas três melhores práticas interligam-se para formar uma estratégia de segurança abrangente, com gestão integrada de dados, identidade e rede, baseada numa abordagem de Confiança Zero. Para muitas organizações, a implementação da Confiança Zero exige uma transformação mais ampla da segurança. Embora a maioria dos líderes de segurança esteja a avançar para a Confiança Zero, alguns manifestaram a preocupação de que um ambiente segmentado possa transtornar demasiado a produtividade do trabalhador ou da equipa de segurança para valer a pena avançar rapidamente para uma segmentação acentuada.

Embora cada organização tenha os seus próprios requisitos com os quais tem de lidar, gostaria de afirmar que é possível obter o melhor de ambos os mundos: acesso e segurança. A segmentação não precisa de ser disruptiva. Vemos este benefício, especialmente, quando as organizações combinam a gestão de identidades com esforços de transformação da segurança, como a implementação da autenticação sem palavra-passe, para que os utilizadores não tenham de gerir uma série de inícios de sessão disruptivos. Bret Arsenault, CISO da Microsoft, explica como a autenticação sem palavra-passe promove a segurança: "A segurança dos dispositivos é importante, mas não é suficiente. Devemos também concentrar-nos na segurança dos indivíduos. Podemos melhorar a sua experiência e segurança, permitindo que o utilizador se torne na palavra-passe." Uma vez que as credenciais roubadas são o ponto de entrada para a maioria dos ataques, por exemplo, mais de 80% das falhas de segurança de aplicações Web deveram-se a credenciais roubadas, de acordo com o Relatório de Investigação de Falhas de Segurança de Dados da Verizon (DBIR) de 2022. A autenticação sem palavra-passe também ajuda a colmatar esta lacuna de segurança crítica.

"A segurança dos dispositivos é importante, mas não é suficiente. Devemos também concentrar-nos na segurança dos indivíduos. Podemos melhorar a sua experiência e segurança, permitindo que o utilizador se torne na palavra-passe."
– Bret Arsenault, CISO da Microsoft

Uma abordagem abrangente ao ransomware requer ferramentas de qualidade

Muitos dos CISO com quem falo estão a adotar uma abordagem de paleta para a prevenção e deteção de ataques, utilizando camadas de soluções de fornecedores que abrangem testes de vulnerabilidade, testes de perímetro, monitorização automatizada, segurança de pontos finais, proteção de identidade, etc. Para alguns, trata-se de redundância intencional, na esperança de que uma abordagem em camadas cubra quaisquer lacunas, como as camadas de queijo suíço, na esperança de que os buracos não se alinhem.

A nossa experiência tem demonstrado que esta diversidade pode complicar os esforços de remediação, criando potencialmente uma maior exposição ao risco. Como refere um CISO, a desvantagem de reunir várias soluções é a falta de visibilidade devido à fragmentação: "Tenho uma abordagem centrada na melhor solução, o que, por si só, apresenta alguns desafios, porque há uma falta de perceção dos riscos agregados, uma vez que temos estas consolas independentes para gerir as ameaças e não temos esta visão agregada do que se passa no nosso local." (Cuidados de saúde, 1100 colaboradores) Com os atacantes a tecerem uma teia complexa que se estende por várias soluções diferentes, pode ser difícil obter uma imagem completa da cadeia de ataque, identificar a extensão do comprometimento e eliminar totalmente quaisquer payloads de malware. Travar um ataque em curso exige a capacidade de analisar vários vetores para detetar, dissuadir e conter/remediar ataques em tempo real.

O resultado final

Uma solução abrangente e integrada ajuda-o a gerir as vulnerabilidades para que possa reduzir a sua superfície de ataque e distinguir os sinais críticos do ruído. Esta simplicidade é crucial para as organizações que têm dificuldade em distinguir uma ameaça real do fluxo constante de alertas e falsos positivos.

Ajude a defesa contra ransomware e outros ataques sofisticados com a XDR

Muitos líderes de segurança estão a recorrer à deteção e resposta alargada (XDR) para obter este ponto de observação entre plataformas. A XDR ajuda a coordenar sinais em todo o ecossistema, não apenas nos pontos finais, para facilitar a deteção e a resposta mais rápidas a ameaças sofisticadas.

A XDR funciona como a DRP, mas cobre mais terreno, alargando a deteção de ameaças à segurança e a resposta a incidentes a todo o ambiente digital, incluindo identidades, infraestrutura, aplicações, dados, redes, nuvens, etc. Este âmbito alargado é fundamental, dada a sofisticação dos ataques modernos, que tiram partido do atual ambiente complexo e distribuído para se deslocarem lateralmente entre domínios. Os ataques estão cada vez mais a processar-se de forma não linear, movendo-se lateralmente através de diferentes nuvens, e-mails, aplicações SaaS, etc.

A XDR pode ajudar a reunir os dados de todos os seus sistemas díspares para que possa ver todo o incidente de ponta a ponta. As soluções de ponto podem dificultar esta visibilidade abrangente porque apenas mostram parte do ataque e dependem de uma equipa de segurança, frequentemente sobrecarregada, para correlacionar manualmente vários sinais de ameaça de diferentes portais. Em última análise, isto pode tornar demorada a remediação total de uma ameaça e, nalguns casos, até impossível

Dar o salto da DRP para a XDR

A aposta na XDR continua a não ser concretizada pela maioria. Muitos dos CISO com quem falamos implementaram um poderoso ponto de partida com a DRP. A DRP é um recurso comprovado: vimos que os atuais utilizadores de deteção e resposta de pontos finais têm um historial de deteção e interrupção mais rápida do ransomware.

No entanto, como a XDR é uma evolução da DRP, alguns CISOs continuam céticos quanto à utilidade da XDR. A XDR é apenas a DRP com algumas soluções de ponto adicionais? Preciso mesmo de utilizar uma solução completamente diferente? Ou irá a minha DRP oferecer, eventualmente, as mesmas capacidades? O atual mercado de soluções XDR acrescenta mais confusão à medida que os fornecedores competem para acrescentar ofertas XDR aos seus portefólios de produtos. Alguns fornecedores estão a expandir a sua ferramenta de DRP para incorporar dados adicionais sobre ameaças, enquanto outros estão mais concentrados na criação de plataformas de XDR dedicadas. Estas últimas são construídas de raiz para fornecer integração e capacidades prontas a utilizar, centradas nas necessidades do analista de segurança, deixando o mínimo de lacunas para a sua equipa preencher manualmente.

O resultado final

A XDR é tão atrativa no ambiente de segurança atual devido à sua cobertura e rapidez na deteção e contenção de ameaças. À medida que o ransomware e outros ataques maliciosos se tornam cada vez mais comuns (um entrevistado afirmou que a sua organização é atacada, em média, *diariamente*), os líderes de segurança encaram a automatização como uma ferramenta essencial, oferecendo monitorização 24 horas por dia, 7 dias por semana e resposta quase em tempo real.

Utilize a automatização para aumentar o impacto da sua equipa

Confrontados com uma escassez de talentos na área da segurança e com a necessidade de responder rapidamente à contenção de ameaças, encorajámos os líderes a utilizar a automatização para ajudar a libertar o seu pessoal para se concentrarem na defesa contra as piores ameaças, em vez de lidar com tarefas mundanas como a reposição de palavras-passe. Curiosamente, muitos dos líderes de segurança com quem falei mencionaram que ainda não estão a tirar o máximo partido das capacidades automatizadas. Em alguns casos, os líderes de segurança não estão totalmente cientes da oportunidade; outros hesitam em adotar a automatização por receio de perderem o controlo, de se tornarem imprecisos ou de sacrificarem a visibilidade das ameaças. Esta última é uma preocupação muito legítima. No entanto, estamos a constatar que os adotantes eficientes da automatização conseguem exatamente o oposto, mais controlo, menos falsos positivos, menos ruído e mais informação acionável, ao implementar a automatização juntamente com a equipa de segurança para orientar e concentrar os esforços da equipa.

A automatização abrange uma série de capacidades, desde as tarefas administrativas básicas automatizadas até à avaliação inteligente dos riscos, possibilitada pela aprendizagem automática. A maioria dos CISO refere ter adotado a automação anterior, acionada por eventos ou baseada em regras, mas menos tiraram partido da inteligência artificial incorporada e das capacidades de aprendizagem automática que permitem decisões de acesso, em tempo real, baseadas no risco. É certo que a automatização das tarefas de rotina ajuda a libertar a equipa de segurança para se concentrar no pensamento mais estratégico que os humanos fazem melhor. Mas é neste domínio estratégico, na triagem da resposta a incidentes, para citar um exemplo, que a automatização tem o maior potencial para capacitar a equipa de segurança como um parceiro inteligente, que processa dados e faz a correspondência de padrões. Por exemplo, a IA e a automatização são especialistas na correlação de sinais de segurança para apoiar uma deteção e resposta abrangentes a uma falha de segurança. Cerca de metade dos profissionais de segurança que inquirimos recentemente afirmam que têm de correlacionar manualmente os sinais.1   Isto consome imenso tempo e torna quase impossível reagir rapidamente para conter um ataque. Com a aplicação correta da automatização, como a correlação de sinais de segurança, os ataques podem frequentemente ser detetados quase em tempo real.

"Precisamos de IA porque temos margens de lucro curtas e não podemos contratar muitas pessoas." 
– Restauração/Hospitalidade, 6000 colaboradores

Descobrimos que muitas equipas de segurança estão a subutilizar a automatização incorporada nas soluções existentes que já utilizam. Em muitos casos, a aplicação da automatização é tão fácil (e tem um elevado impacto!) como a configuração das funcionalidades disponíveis, por exemplo, a substituição de políticas de acesso de regras fixas por políticas de acesso condicional baseadas no risco, a criação de manuais de procedimentos, etc.

Os CISO que optam por renunciar às oportunidades de automatização fazem-no muitas vezes por desconfiança, citando preocupações sobre o facto de o sistema cometer erros irrecuperáveis enquanto funciona sem supervisão humana. Alguns dos cenários potenciais incluem um sistema que elimina indevidamente os dados do utilizador, o que representa uma inconveniência para um executivo que necessite de acesso ao sistema ou, pior ainda, conduz a uma perda de controlo ou de visibilidade sobre uma vulnerabilidade que foi explorada.

"Sempre que tentamos pôr em prática coisas que são automáticas, isso assusta-me, pois penso no que é que estarei a substituir? De que é que estou a recuperar? Bom, o que... O que é que fez com que esta ação surgisse? 
– Serviços financeiros, 1125 colaboradores

Mas a segurança tende a ser um equilíbrio entre os pequenos inconvenientes diários e a ameaça constante de um ataque catastrófico. A automatização tem o potencial de servir como um sistema de alerta avançado para um ataque dessa dimensão e os seus inconvenientes podem ser mitigados ou eliminados. Além disso, idealmente, a automatização não funciona sozinha, mas sim ao lado de operadores humanos, onde a sua inteligência artificial pode tanto informar, como ser controlada pela inteligência humana.

Para ajudar a garantir uma implementação simples, temos vindo a adicionar modos só de relatório às nossas soluções, de modo a oferecer um período de teste antes da implementação. Isto permite que a equipa de segurança implemente a automatização ao seu próprio ritmo, afinando as regras de automatização e monitorizando o desempenho das ferramentas automatizadas.

Os líderes de segurança que estão a utilizar a automatização de forma mais eficaz implementam-na juntamente com a sua equipa para colmatar lacunas e servir como primeira linha de defesa. Como um CISO me disse recentemente, é quase impossível e proibitivamente dispendioso ter uma equipa de segurança sempre concentrada em todo o lado, e mesmo que fosse possível, as equipas de segurança são propensas a uma renovação frequente. A automatização fornece uma camada de continuidade e consistência sempre ativa para apoiar a equipa de segurança em áreas que exigem essa consistência, como a monitorização do tráfego e os sistemas de alerta avançado. Implementada nesta capacidade de suporte, a automatização ajuda a libertar a equipa da revisão manual de registos e sistemas e permite-lhes serem mais proativos. A automatização não substitui os humanos, pelo contrário, estas são ferramentas que permitem aos seus colaboradores dar prioridade aos alertas e concentrar os seus esforços onde é mais importante.

O resultado final
A estratégia de defesa mais poderosa combina a IA e as ferramentas automatizadas com a vigilância mais pormenorizada e a resposta tática de uma equipa de segurança. Para além dos benefícios imediatos da conclusão de tarefas e da tomada de medidas imediatas para conter um ataque, a automatização ajuda a capacitar a equipa a gerir o seu tempo e coordenar os recursos de forma mais eficaz, para que se possam concentrar em atividades de investigação e remediação de maior importância.

Todos os estudos citados da Microsoft utilizam empresas de investigação independentes para contactar profissionais de segurança para estudos quantitativos e qualitativos, garantindo a proteção da privacidade e o rigor analítico. As citações e conclusões incluídas no presente documento, salvo indicação em contrário, resultam de estudos de investigação da Microsoft.

  1. [1]

    Estudo de investigação da Microsoft sobre CISO e profissionais de segurança de 2021

Artigos relacionados

Primeira Edição do CISO Insider

Navegue pelo atual cenário de ameaças com análises e recomendações exclusivas de líderes de segurança.

Cyber Signals: Número 1

A identidade é o novo campo de batalha. Obtenha informações sobre ciberameaças em evolução e que passos seguir para proteger melhor a sua organização.

Número 2 do Cyber Signals: A Economia da Extorsão

Saiba o que os especialistas na primeira linha têm a dizer sobre o desenvolvimento do ransomware como serviço. De programas e payloads a afiliados e mediadores de acesso, descubra as ferramentas, as táticas e os alvos que os cibercriminosos preferem e obtenha orientação para ajudar a proteger a sua organização.