Como superar as vulnerabilidades e proteger seus negócios corporativos
As vulnerabilidades de segurança estão surgindo o tempo todo e podem colocar em risco qualquer empresa que use ativos tecnológicos. Em suma, as vulnerabilidades representam a oportunidade ideal para que os agentes maliciosos invadam os sistemas e causem todos os tipos de estragos. Do roubo de dados ao comprometimento de informações e além, as vulnerabilidades são uma questão particularmente pertinente para as empresas de hoje.
De acordo com os dados atuais, mais vulnerabilidades estão surgindo do que nunca:
• 2017 representou um ano recorde para vulnerabilidades exploráveis relatadas, relatou a SecurityWeek. No geral, mais de 20.000 falhas de segurança foram detectadas ao longo do ano, um aumento de mais de 30% em relação ao ano anterior. Embora isso possa ser feito de várias maneiras - criando riscos de segurança elevados ou relatórios mais frequentes de vulnerabilidades por parte dos usuários de software corporativo - esse nível de falhas crescentes de plataforma é certamente preocupante.
• Embora os números ainda estejam sendo calculados para 2018, um relatório da RiskBased Security observou que, até agosto do ano passado, mais de 10.000 vulnerabilidades haviam sido relatadas. Isso inclui 3.000 falhas potenciais que muitas empresas não conseguiram corrigir.
“A gravidade das vulnerabilidades divulgadas ainda permanece significativa, exigindo que as organizações permaneçam vigilantes implementando um plano abrangente de avaliação e gerenciamento de vulnerabilidades de software”, afirmou RiskBased Security.
Embora seja cada vez mais desafiador proteger-se contra a crescente onda de vulnerabilidades - particularmente falhas de dia zero - existem várias estratégias-chave que as empresas podem incorporar para ajudar a reforçar sua segurança.
Tipos de vulnerabilidades e como elas são usadas para atividades maliciosas
Antes de nos aprofundarmos nessas estratégias, vale a pena observar as vulnerabilidades em ação e entender como essas falhas de software podem ser aproveitadas por um ator mal-intencionado.
Como a Trend Micro explica em seu ebook, “ Bata os cibercriminosos em seu próprio jogo: um guia para vencer a corrida de vulnerabilidade e proteger sua organização ”, existem vários tipos de vulnerabilidades, e essas falhas diferentes apresentam os principais desafios para a segurança.
Uma vulnerabilidade tradicional, por exemplo, é um erro de programação ou outro tipo de problema de software que os hackers podem usar para evitar a proteção por senha ou medidas de segurança e obter acesso não autorizado a sistemas legítimos. Infelizmente, esses problemas são bastante extensos e novas vulnerabilidades que podem ser exploradas por criminosos cibernéticos estão sendo descobertas por especialistas em segurança o tempo todo.
Onde as vulnerabilidades gerais normalmente têm atualizações de segurança ou atualizações disponíveis para repará-las, esse não é o caso da vulnerabilidade de dia zero. Zero dias são novos problemas de software que acabam de ser identificados e que ainda não foram corrigidos pelos fornecedores. Como a Trend Micro explicou, “isso é porque o fornecedor essencialmente tem zero dias para corrigir o problema, ou optou por não consertá-lo”.
Uma vulnerabilidade não revelada, por outro lado, também representa uma ameaça considerável à segurança da empresa. Essas são falhas que foram identificadas e relatadas, mas ainda não foram divulgadas aos usuários públicos, dando aos fornecedores tempo para corrigir o problema.
Em qualquer um desses casos, as vulnerabilidades podem ser aproveitadas por hackers para suportar acesso não autorizado, instalar malware, exfiltrar dados comprometidos ou modificar arquivos existentes, iniciar um ataque de negação de serviço ou assumir o controle de sistemas de forma mal-intencionada. Isso apenas arranha a superfície - as vulnerabilidades fornecem uma porta de entrada para os cibercriminosos conduzirem uma série de diferentes tipos de ataques, que podem afetar a produtividade, os lucros, o relacionamento com os clientes, as parcerias com fornecedores e a reputação geral da empresa.
Vulnerabilidades representam um risco considerável para a segurança da empresa.
Como resolver vulnerabilidades na empresa
Existem várias abordagens críticas que as empresas e equipes de TI podem tomar para proteger sua organização contra vulnerabilidades de software.
Preste atenção à pesquisa de segurança atual
Sempre que uma vulnerabilidade é descoberta e relatada, especialistas em segurança como a Trend Micro procuram educar os usuários sobre a falha do software, o risco potencial e as abordagens que as empresas podem usar para se proteger. Uma das melhores maneiras de oferecer suporte a uma postura de segurança atualizada é prestando atenção a essa pesquisa importante e aproveitando suas ideias para o bem dos negócios.
“Os pesquisadores de ameaças e cientistas de dados nos laboratórios da Trend Micro Research em todo o mundo identificam e divulgam novas vulnerabilidades em uma ampla gama de plataformas”, explicou o e-book da Trend Micro sobre sua pesquisa de segurança interna. "Usando fluxos de trabalho e técnicas refinadas através de anos de colaboração com nossos parceiros, nossa equipe altamente qualificada de pesquisadores pode reverter a engenharia de uma ameaça à segurança e fornecer proteção aos nossos clientes rapidamente".
A Trend Micro também oferece suporte ao maior programa de recompensas de bugs do mundo - o Zero Day Initiative - que permite que usuários e hackers de todo o mundo reportem vulnerabilidades em um esforço para corrigir o problema o mais rápido possível. O melhor de tudo, essas pessoas são recompensadas por fazer relatórios - a Apple, por exemplo, ofereceu uma recompensa de US $ 100.000 para quem conseguir extrair dados confidenciais de sua solução Secure Enclave.
Esteja ciente das atualizações e correções - e priorize de acordo
Além de ler as pesquisas mais recentes de provedores de soluções de segurança e outros especialistas, também é importante que os líderes de TI estejam cientes dos patches e atualizações lançados pelos fornecedores.
A Microsoft, por exemplo, é conhecida por seu “Patch Tuesday” não oficial, já que muitas de suas atualizações de software e patches são lançados às terças-feiras. As organizações que dependem de soluções da Microsoft devem verificar atualizações de acordo com a programação regular do fornecedor.
No entanto, como o e-book da Trend Micro apontou, com tantos patches sendo lançados por fornecedores de segurança e software, não é mais possível que as equipes de TI acompanhem e instalem-nas imediatamente. Isso significa que há tempo para os hackers explorarem vulnerabilidades identificadas antes que a empresa tenha tempo de aplicar o patch.
A solução aqui é estabelecer um processo de correção prioritário que leve em conta:
• A gravidade do problema corrigido. A Microsoft e outros fornecedores avaliarão as vulnerabilidades de acordo com a sua importância para o risco geral. Patches mais críticos devem ser aplicados o mais rápido possível, enquanto atualizações menos críticas podem representar uma prioridade mais baixa.
• Vulnerabilidades que afetam o software-chave particular de sua empresa. Da mesma forma, as atualizações de sistemas de software que são usadas diariamente na empresa e fornecem funcionalidade essencial devem ser priorizadas em relação a outras atualizações. Um patch para um software que é usado apenas intermitentemente, ou que impacta apenas um pequeno número de usuários em um único departamento da empresa, por exemplo, pode ser colocado em segundo plano.
• Aqueles atualmente sendo explorados. É importante priorizar patches para vulnerabilidades que os hackers estão usando atualmente para montar ataques.
“Concentre-se nas vulnerabilidades que estão presentes em seus sistemas operacionais, dispositivos e aplicativos que também estão sendo ativamente explorados no mundo real”, afirmou o e-book da Trend Micro. "Isso reduz significativamente o número de vulnerabilidades que você precisa corrigir enquanto reduz os riscos para o seu negócio."
Para saber mais sobre como você pode superar as vulnerabilidades e os riscos de segurança associados, confira o guia de e-books da Trend Micro.
Leia mais AQUI
Comentários
Postar um comentário