Home / Blog / Tendências de projetos de segurança para se ficar de olho!

Tendências de projetos de segurança para se ficar de olho!

tendencias-de-projetos-de-segurança-para-se-ficar-de-olho

Você sabe quais são as grandes tendências de projetos de segurança? Nos últimos anos, a tecnologia entrou em um ritmo ainda mais acelerado de inovação. Os avanços, no entanto, não foram apenas nas ferramentas digitais — os perigos da rede também cresceram. Os sequestros de dados empresariais por meio de ataques ransonware, em 2017, são os exemplos de maior destaque.

Por isso, investir em uma infraestrutura de cibersegurança se tornou uma questão estratégica tanto para empresas quanto para órgãos governamentais. Pensando nisso, reunimos aqui as 8 principais tendências de projetos de segurança que você deve conhecer, além de um panorama do cenário atual e a importância de se manter protegido. Confira!

Desafios da segurança cibernética

O primeiro grande desafio é superar o crescimento alarmante do número de ataques. Um relatório da Kaspersky Lab indica que o Brasil é alvo de cerca de 55% dos ataques ransomware (sequestro de dados) sofridos na América Latina. Somente em São Paulo, o número ultrapassou os 3 milhões de ataques entre abril e maio de 2018.

O motivo é simples: os cibercriminosos popularizaram as ferramentas que permitem esse tipo de ação. Hoje, é possível comprar “pacotes prontos” para realizar pequenos ataques digitais. Os próprios usuários que acessam essas ferramentas estão se expondo a grandes riscos, mas nenhum se compara ao prejuízo que podem causar às suas vítimas.

Outro grande desafio é se proteger das práticas de engenharia social dos invasores. Principalmente no Brasil, a preocupação das pessoas com esse assunto ainda é pequena. Por isso, os mal-intencionados costumam analisar o comportamento dos funcionários das empresas e se aproveitar de brechas para burlar a segurança digital.

Um pen drive pessoal inserido em um PC corporativo, um arquivo baixado ou mesmo o acesso a um site desconhecido podem representar uma porta aberta para uma ameaça. Por isso, é fundamental estar atento e investir em uma infraestrutura de cibersegurança confiável.

O mais importante, entretanto, é lembrar que somente prevenir não é suficiente – a maioria dos ataques sofisticados, sejam ransomware, APT’s, bots/botnets, etc., consegue passar pela infraestrutura de segurança da maioria das empresas através do uso de código de Dia Zero, isto é, código feitos exclusivamente para a ocasião, portanto “novos” demais para serem detectados e bloqueados em tempo real. Além de uma boa camada de prevenção, é fundamental que as empresas façam Threat Hunting de forma proativa, mas não simplesmente analisando logs – é necessário ter visibilidade forense sobre o tráfego de rede e as atividades dos endpoints, bem como aos arquivos que trafegaram recentemente pela rede. E tudo isso tem que ser analisado em conjunto, e no menor tempo possível – portanto, a adoção de UEBA (User and Entity Behavior Analysis, ou Análise de Comportamento de Usuários e Entidades) e SOAR (Security Orchestration Automation and Response, ou Resposta e Automação da Orquestração de Segurança) tornam-se aliados das empresas para agilizar as investigações e responder aos ataques antes que eles possam produzir danos.

Projetos de segurança e sua importância

Estratégias básicas de segurança, como a implementação de um antivírus e um firewall, sem dúvida alguma, são necessárias. Entretanto, como o cenário atual nos mostra, elas não são suficientes. Mesmo com uma das infraestruturas mais robustas de todo o mundo, o Facebook não foi capaz de impedir o vazamento de dados de 50 milhões de clientes!

Um projeto de segurança é mais do que uma barreira de proteção digital — é uma estratégia completa para minimizar os riscos, evitar falhas e, consequentemente, manter os criminosos longe. Isso inclui uma política de segurança para conscientizar os funcionários, um sistema físico de proteção aos equipamentos e, é claro, uma sólida infraestrutura digital com tecnologia de ponta e métodos eficientes.

8 tendências para se ficar de olho

A seguir, destacamos as principais tendências de projetos de segurança que você deve conhecer. Acompanhe!

1. Infonomia

O termo “infonomia” se refere à gestão inteligente da informação. O objetivo é realizar análises financeiras dos ativos e passivos da organização — o que inclui seus dados. Resumidamente, trata-se de uma ferramenta para avaliar com mais precisão o impacto das medidas de segurança nos resultados dos negócios.

Quanto valem os dados da empresa? Qual o investimento necessário para protegê-los? São questões que dão à cibersegurança um papel mais estratégico, com resultados mais previsíveis.

2. Detecção e resposta

Plataformas de End Point Protection (EPP) e End Point Detection + Response (EDR) estão ganhando espaço no mercado, graças à sua capacidade de detectar ameaças e responder com agilidade já no ambiente dos usuários. Sendo esses os pontos mais sensíveis da rede, a abordagem busca aumentar a capacidade de resposta descentralizada.

3. Microssegmentação e visibilidade de fluxo

Empresas que adotam uma topologia de rede plana — seja internamente, seja na nuvem (IaaS) — podem se beneficiar de um projeto de visibilidade de fluxo para controlar o tráfego no data center. Essa estratégia permite a realização de pequenas segmentações do sistema, impedindo que um eventual invasor espalhe o malware para outras partes da rede.

4. Cloud Access Security Broker (CASB)

O “Corretor de Segurança de Acesso na Nuvem”, em tradução livre, é uma ferramenta para proteção do tráfego em um sistema hospedado na nuvem. Entre outras coisas, ele permite ocultar informações dos usuários, autenticação de acesso a determinados arquivos, mapear credenciais etc.

5. Security Operation Center (SOC)

A criação de um departamento focado exclusivamente na segurança da rede é uma tendência que muitas empresas já têm adotado. Enquanto o Network Operations Center (NOC) busca otimizar o funcionamento da rede, o SOC desenvolve, implementa e gerencia a infraestrutura de segurança dos ativos de TI. O SOC também é responsável por investigar os ataques que passam pela infraestrutura de segurança sem ser detectados – os APT’s, Ransomware, bots/botnets são alguns exemplos disso.

Para investigá-los, o SOC deve ter visibilidade sobre informação de sensores de detecção – forense de redes e endpoints, plataformas de análise de arquivos e sandboxing, detectores de comunicação de C&C, e movimentação lateral – e a resposta deve acontecer no menor tempo possível para evitar que ataques em andamento cheguem a produzir algum dano.

6. Soluções forenses

O objetivo desse tipo de ferramenta é fazer análises mais detalhadas de incidentes, identificando as causas das falhas ou fatores que possam ter deixado a rede exposta a ataques. Em alguns casos, esse tipo de acompanhamento pode ser feito em tempo real. Assim, as medidas são adotadas no momento de detecção de uma brecha, e não após a ocorrência do incidente.

As decisões em tempo real de permitir um acesso ou bloqueá-lo na borda da rede – geralmente a cargo de firewalls, IPS e antivírus no gateway – dependem de analisar todos os detalhes em milissegundos, utilizando as informações já disponiveis, uma vez que não há tempo para que as ferramentas de prevenção parem tudo para analisar mais a fundo cada requisição. Na dúvida, quando uma característica conclusiva não pode ser encontrada nesses milissegundos, a requisição recebe sinal verde, sem que nada seja bloqueado.

Ataques sofisticados baseiam-se no uso de código extremamente discreto para que a segurança preventiva não consiga detectar a intenção de ataque na análise em tempo real, e acabe deixando o ataque entrar. Uma vez dentro, o atacante pode comunicar-se com o código e enviar novas instruções, dando continuidade ao ataque até atingir seu objetivo.

Soluções forenses gravam todo o tráfego da rede (network forensics) e as atividades dos endpoints (endpoint forensics), mesmo que não pareça maliciosa – e permite consultas posteriores, quando houver mais informações sobre uma eventual suspeita de que um ataque está em andamento. É como assistir à gravação de câmeras de segurança – só que, neste caso, para atividades de rede e de endpoints.

7. Inteligência Artificial (IA) e Automação & Orquestração (SOAR)

Depender somente de humanos para analisar grandes volumes de dados de segurança – sejam logs do SIEM ou alertas gerados por múltiplos sensores de monitoração – requer que uma parcela significativa das atividades suspeitas seja sacrificada, para que o pessoal do SOC possa dedicar-se às investigações que ele é capaz de analisar com os recursos disponíveis.

Isso significa que eventuais ataques que ficaram sem investigar podem ser aqueles que trarão perdas para a empresa no médio ou longo prazo. O uso de Inteligência Artificial, aliada à ferramentas de Automação e Resposta da Orquestração de Segurança (SOAR), permite que a totalidade dos incidentes seja investigada em pouquíssimo tempo por algoritmos que, além de rápidos, não deixam passar detalhes por conta de distração, sobrecarga ou falta de tempo — características intrínsecas à condição humana.

Segundo o Gartner, um SOC moderno deve adotar essas tecnologias para atingir o maior grau de maturidade na investigação de ataques que possam ter passado despercebidos pelas camadas de segurança perimetral.

8. Acesso a dados de inteligência

E se sua empresa pudesse ser alertada cada vez que falarem sobre ela no submundo do crime cibernético? Relatórios de CTI – Cyber Threat Intelligence – entregam dossiês e alertas personalizados cada vez que houver ruído sobre sua empresa, seus funcionários ou sua informação confidencial na Deep Web, na Dark Web e nos fóruns especializados.

Com essa visibilidade, sua empresa pode prevenir fuga e mal uso de informação confidencial, dados de clientes e informações estratégicas, tais como boletins financeiros (inside trader), dados de fusões e aquisições, e outros, e com isso reavaliar sua estratégia e evitar perdas de imagem, reputação e multas por conformidade.

Essa e outras tendências de projetos de segurança são extremamente relevantes em um cenário de ataques em constante evolução. Faça uma análise da sua infraestrutura digital e veja de que forma ela pode ser otimizada com a implementação dessas soluções e práticas!

Se quer saber mais sobre o assunto, veja também nosso artigo sobre as principais ameaças à cibersegurança!

Por Fernando Fontão


As opiniões e conteúdos expressos neste blog são responsabilidade exclusiva de seus respectivos autores. O conteúdo é fornecido apenas para fins informativos e não representa a opinião da Suntech S.A./Verint.


Fique por dentro!

Receba informações exclusivas e aprofunde seu conhecimento.




Sociais