x

TECNOLOGIA

Ransomware, Phishing, Zero Trust, e o novo normal da segurança cibernética

Na era da nuvem pública, da mobilidade e do trabalho remoto, a noção de segurança perimetral tornou-se ultrapassada.

25/10/2021 16:15:01

1,1 mil acessos

  • compartilhe no facebook
  • compartilhe no twitter
  • compartilhe no linkedin
  • compartilhe no whatsapp

Ransomware, Phishing, Zero Trust, e o novo normal da segurança cibernética Pexels

Quando a pandemia da COVID-19 começou, os criminosos cibernéticos perceberam uma grande oportunidade e a aproveitaram.

Os escritórios corporativos, agências governamentais, escolas e universidades passaram por uma transição apressada e mudaram seus modelos de trabalho, do presencial para o remoto.

A banda larga do consumidor e os dispositivos pessoais minaram a stack de segurança corporativa, as práticas de usuário inseguras e ainda os patches de segurança negligenciados abriram amplas vulnerabilidades em todo o ambiente.  

Enquanto isso, um público ansioso e confuso provou ser uma presa fácil para ataques de phishing. Esse cenário abriu brechas inevitáveis de segurança cibernética e o impacto era muito previsível: os ataques de phishing, DDoS e ransomware, todos atingiram picos.

Em 2020, 80% das empresas presenciaram aumento de incidentes, os ataques cibernéticos aos bancos cresceram em 238% e o phishing saltou 600% desde o final de fevereiro. 

Ataques e os custos do Ransomware estão subindo 

Os ataques dessa modalidade tiveram um aumento de 148% em março de 2020 e os pagamentos médios aumentaram 33% atingindo US$ 111.605 em comparação com o quarto trimestre de 2019. 

Embora o aumento dos ataques ransomware provavelmente tenha acontecido por conta de maiores oportunidades para os hackers combinado com o aumento da eficácia dos ataques de phishing visando usuários obcecados por notícias, mudanças em suas táticas podem também ter contribuído para este cenário.  

Enquanto os ataques anteriores geralmente se concentravam no modelo tradicional de criptografia-pagamento-decriptação de resgate, os hackers agora procuram atuar por meio da filtragem de dados, roubando informações e oferecendo-os para venda no mercado negro. 

Para as vítimas de ransomware, como governos, corporações, sistemas de saúde e universidades, o crescimento da exfiltração de dados pode agravar os danos já consideráveis de um ataque para além do próprio resgate, incluindo violações da privacidade do cliente, perda de dados corporativos e arquivos regulamentares massivos.

Acrescente a isso custos invisíveis, como tempo de inatividade do sistema, eficiência reduzida, custos de resposta de incidência e danos à marca e à reputação - elevando os custos globais totais para mais de US$ 1 trilhão a cada ano. 

Adotando a proteção de dados dentro do perímetro com Zero Trust 

Na era da nuvem pública, da mobilidade e do trabalho remoto, a noção de segurança perimetral tornou-se rapidamente ultrapassada. Não se trata apenas que a superfície de ataque mudou; as organizações também ganharam uma nova compreensão da identidade de um agressor em potencial.

Há de se levar em consideração funcionários descontentes ou espiões que agem com má intenção, e os infiltrados de confiança que nem se dão conta de que são cúmplices de um crime, ao abrir inadvertidamente a porta para os hackers pela falta de cuidados com sua senha, práticas inseguras, ou a sempre popular “isca de phishing”.  

Embora a conscientização e a educação possam ajudar a diminuir o risco de phishing e ataques ransomware, um único momento de desatenção e descuido pode ser suficiente para devastar uma empresa.

É mais seguro assumir que qualquer pessoa, mesmo um usuário confiável, pode representar um risco de segurança, e projetar sua estratégia de defesa cibernética de acordo com esse parâmetro. Assim surgiu o modelo Zero Trust – o conceito que não se deve confiar em nada nem em ninguém, dentro ou fora da rede, que tenha acesso aos sistemas computacionais.  

Por que a inspeção SSL é crítica para o Zero Trust 

Quando as organizações começam a adotar o modelo Zero Trust, elas se deparam rapidamente com a questão da visibilidade em um mundo de criptografia TLS/SSL (Transport Layer Security/Secure Sockets Layer) generalizada. Para permitir a rápida detecção de ameaças, é essencial ser capaz de decodificar, inspecionar e reencriptar o tráfego da rede de forma rápida e eficiente em escala, sem prejudicar o custo ou acrescentar complexidade.  

Uma capacidade de decriptação SSL centralizada e dedicada torna possível dar visibilidade ao tráfego da rede para cada elemento do stack de segurança cibernética sem as ineficiências e penalidades de desempenho da decriptação e reencriptação em cada dispositivo. Da mesma forma, uma abordagem centralizada da gestão pode ajudar as organizações a garantir a aplicação consistente e eficiente das políticas de segurança em toda a infraestrutura.  

A implementação estratégica do modelo Zero Trust representa uma nova forma de,  pensar sobre segurança cibernética incorporada em abordagens evolutivas de gestão, automação, auditabilidade, resiliência e integração. Ao abordar o Zero Trust desta forma, as organizações podem mitigar os riscos de segurança endêmicos no novo normal e proteger melhor seus negócios contra ameaças de todos os tipos. 

Fonte: Ivan Marzariolli, diretor geral da A10 Networks no Brasil 

VER COMENTÁRIOS

O Portal Contábeis se isenta de quaisquer responsabilidades civis sobre eventuais discussões dos usuários ou visitantes deste site, nos termos da lei no 5.250/67 e artigos 927 e 931 ambos do novo código civil brasileiro.