quarta-feira, 8 de janeiro de 2014

Lutando contra o inimigo desconhecido

Como as ameaças de Malwares se tornam cada vez mais sofisticados, as empresas têm um bom motivo para aumentar seus orçamentos de segurança da informação para cima da linha de defesas externas. No entanto, os acontecimentos recentes - ou seja, as escapadas de denúncia de Edward Snowden - sublinharam o potencial de ameaças internas para ser tão perigoso quanto os de fora. Na verdade, a Forrester descobriu recentemente que insiders foram as principais fontes de violações no ano passado, com 25 por cento, decorrentes especificamente do abuso por insiders maliciosos .

Com funcionários desonestos que tomam o centro das atenções, muito pouca consideração é dada aos usuários inocentes e completamente bem que pretendem, que pode ser tão perigoso. Não é necessariamente que esses usuários errar no julgamento, mas sim, é que eles simplesmente tornar-se complacente, não prevendo qualquer tipo de ataque e confiando que o perímetro vai mantê-los seguros. Esta mentalidade, juntamente com avançados de hoje de Malware defesas e implantações de patches do sistema operacional, resultou em os próprios usuários se tornando o foco de exploração.

Hackers modernos estão cada vez mais adotando estratégias semelhantes aos do anti-malware indústria tem tradicionalmente utilizado, aproveitando honeypots. Poços de água, por exemplo, são uma forma de ataque honeypot onde um site conhecido por ser freqüentado e confiável por um público-alvo específico está infectado com Malware.

Outro método que está sendo usado com grande efeito é o envenenamento de DNS, uma forma de ataque man-in-the-middle, onde os registros de DNS de sites populares são modificados para redirecionar os usuários para domínios maliciosos, que muitas vezes são feitos para olhar como o site original para prender desavisado visitantes.

O ponto aqui é que os ataques cibernéticos nem sempre começar com uma quebra de rede, que pode começar em um site confiável, onde as defesas de perímetro são irrelevantes. Em vez de criminosos que tentam quebrar as barreiras e penetrar as defesas de segurança, eles são efetivamente convidado por um de seus usuários internos.



Ambos os ataques boteco e envenenamento de DNS são inerentemente difíceis de identificar, e, portanto, para prevenir. O problema é que estes tipos de exploits dependem de sites de terceiros ou servidores para atacar os usuários, que são impossível para as organizações para bloquear quando os funcionários precisam de acesso à Internet para ser produtivo em seus papéis.

Como diz o velho ditado, a melhor forma de ataque é uma boa defesa. A mesma abordagem se aplica para a segurança, só que neste caso, você pode ter que se defender contra um inimigo desconhecido, onde as regras usuais de identificação não resistem. Isto significa que as defesas tradicionais devem ser reforçadas com uma estratégia de mitigação que irá ajudá-lo a anular a quebra inevitável.

Malware requer direitos de administrador para enterrar profundamente no sistema e propagar através de redes, causando sérios danos aos sistemas corporativos. Os usuários com contas de administrador, portanto, são os principais alvos. Do ponto de vista da segurança, a remoção de contas privilegiadas de usuários faz sentido em todos os sentidos, mas, por outro lado, a concessão de usuários com contas privilegiadas é muitas vezes visto como uma necessidade para a condução de produtividade e permitindo que os usuários gerenciem seus sistemas e aplicativos. Encontrar o equilíbrio entre a segurança de TI e experiência do usuário é uma batalha constante, mas as organizações não devem sentir-se forçado a desistir de uma ou outra extremidade.

Felizmente, eles não tem que. Um ambiente de menor privilégio é o meio-termo entre a correr com direitos de administrador que sacrificam a segurança e os direitos padrão que sufocam a produtividade. As soluções de gerenciamento de privilégios permitem que o pessoal de TI para gerenciar direitos de administrador no nível do aplicativo, o que significa que os direitos são atribuídos apenas aos aplicativos e tarefas que precisam deles, em vez de os usuários. Isto significa que você pode capacitar seus usuários a trabalhar de forma eficaz com as contas padrão, sem o risco de malware rastejando para dentro da rede corporativa.

Há um elemento de confiança humana que vem com todo o ambiente de TI: a empresa deve confiar nele para proteger contra ameaças internas e externas, a TI deve confiar em que os empregados são da área de segurança e usando cautela online, e os funcionários devem confiar na segurança do sites que visitam no trabalho. Mas os perigos dessas façanhas sofisticadas tornaram cada vez mais difícil manter esse equilíbrio.

Menor privilégio é a pedra angular de uma estratégia eficaz de segurança de defesa em profundidade, e pode ajudar as organizações de todos os tamanhos a criar uma cultura de trabalho que seja eficiente, produtiva e, acima de tudo, seguro - dentro e por fora.

Fonte http://www.scmagazine.com/

Nenhum comentário:

Postar um comentário