À medida que a guerra Rússia-Ucrânia se intensifica, suas imagens dominam as notícias. Essas imagens mostram o poder das operações militares, mas escondida por trás dessas imagens, a guerra cibernética coloca em risco o modo de vida contínuo de todos.
Hoje, a guerra cibernética é uma realidade, com ataques russos confirmados aos bancos dos EUA e à Ucrânia, recrutando mais de 175.000 voluntários em seu exército de TI.
Ao contrário das operações militares regulares, a guerra cibernética não é limitada pela geografia e os alvos potenciais podem estar em qualquer lugar, embora os ataques provavelmente se concentrem em infraestruturas críticas, como serviços públicos, sistemas financeiros, provedores de saúde, operadoras móveis e similares.
Como os ciberataques estão na ofensiva, qualquer alvo em potencial também deve estar. Isso não quer dizer que uma pequena clínica médica deva começar a executar ataques cibernéticos em alvos externos, mas deve adotar métodos proativos de segurança cibernética ofensiva.
Independentemente da evolução da guerra Rússia-Ucrânia, ninguém pode prever até onde a guerra cibernética se espalhará, mas qualquer um pode e deve se preparar para isso.
O que é cibersegurança ofensiva?
Na virada do século, o único método ofensivo de segurança cibernética disponível era o pen-testing. Embora ainda em uso, está caminhando para um destino semelhante à esgrima como arte de combate. Agradável como atividade esportiva, mas ineficiente para se defender de ataques reais.
Um pen-tester é um hacker que tenta violar um perímetro e escalar um ataque na infraestrutura de uma organização para verificar se é possível obter uma posição, ocultar e espionar, exfiltrar dados e fornecer comandos, incluindo criptografia ou assumir o controle com intenção destrutiva.
O objetivo é identificar as falhas de segurança da infraestrutura do alvo e informar suas equipes de segurança sobre os pontos fracos detectados.
Hoje, o pen-testing sofre de duas grandes falhas:
- Os métodos ofensivos usados por um pen-tester solitário são insignificantes em comparação com as capacidades intrusivas dos ciberataques modernos, especialmente ataques de nível nacional.
- A natureza periódica do pen-testing é inadequada para cobrir as novas ameaças emergentes.
A melhor alternativa é o gerenciamento de postura de segurança, um nome genérico para todas as técnicas usadas para simular ataques contínuos à própria infraestrutura para identificar e, idealmente, mapear possíveis brechas e caminhos de ataque dentro do ambiente.
O que são ferramentas de gerenciamento de postura de segurança?
A gestão da postura de segurança é uma abordagem focada em validar continuamente a eficácia da configuração das ferramentas defensivas e das configurações dos controles de segurança.
Para atingir esse objetivo, ele combina duas abordagens: Validação de controles de segurança – Uma tecnologia que operacionaliza um conjunto abrangente de ataques simulados destinados a validar se a configuração de controles de segurança está ajustada para detê-los.
Quando integrado ao seu SIEM e SOAR, ele mostra quais ataques foram detectados e/ou interrompidos por sua matriz defensiva e, mais importante, quais não foram.
Gerenciamento de exposição – uma tecnologia que verifica continuamente sua superfície de ataque em busca de pontos fracos. Além disso, lança campanhas para avaliar se os invasores podem entrar e até onde podem se infiltrar. Por fim, ele avalia suas defesas contra as ameaças mais recentes para garantir que você possa detectá-las e bloqueá-las.
Ambos os conjuntos de informações são altamente valiosos, pois os ataques perdidos exigem atenção imediata, mas, por outro lado, os ataques desviados com sucesso podem ser usados para evitar a correção de emergência de CVEs, apesar de sua alta pontuação CVSS.
Como o Cymulate pode ajudar
O Cymulate é uma ferramenta pronta para ajudar a melhorar sua prontidão para a guerra cibernética, fornecendo a você visibilidade holística de sua superfície de ataque e operacionalização das mais recentes ameaças imediatas, malware e kits de exploração para teste.
Para garantir uma cobertura abrangente, essas opções genéricas devem ser complementadas por tecnologias como:
- Gerenciamento de superfície de ataque (ASM) – O ASM emula a fase de reconhecimento de um invasor analisando de forma abrangente os ativos expostos da organização alvo. O ASM verifica domínios, subdomínios, IPs, portas, etc., em busca de vulnerabilidades voltadas para a Internet e procura por Inteligência de código aberto (OSINT) utilizável em um ataque de engenharia social ou em uma campanha de phishing. O ASM ajuda as organizações a entender como os hackers podem obter uma posição inicial.
- Inteligência de ameaças imediatas (ITI) – Operacionalize a inteligência de ameaças para verificar a resiliência contra ameaças emergentes com cenários de ataques automatizados prontos para uso desenvolvidos por pesquisadores da Cymulate à medida que as ameaças surgem. Recomendações de correção acionáveis são incluídas no relatório técnico gerado automaticamente.
No mínimo, isso mostrará onde estão suas lacunas de segurança e fornecerá uma avaliação precisa do estado atual de sua postura de segurança.
Plataformas Extended Security Posture Management (XSPM), como Cymulate, integram todos esses elementos em uma única fonte de verdade. Cymulate está pronto para ajudá-lo imediatamente sem obrigações.
Deixe um comentário