Go back Atualizações de Produto

Como a avaliação de segurança fortalece a estratégia de CTI

Por Jônadas Techio em 9 de Maio de 2023

No mundo hiperconectado de hoje, com crescente incidência de ataques cibernéticos e violações de dados, tornou-se cada vez mais crítico para as organizações proteger seus ativos voltados à internet e mitigar os riscos de terceiros e da cadeia de suprimentos.

O “SolarWinds hack”, um dos maiores ataques cibernéticos do século XXI, ilustra bem esses riscos. Durante o ataque, hackers conseguiram acesso às redes da SolarWinds comprometendo seu software Orion, impactando dezenas de empresas multinacionais e agências governamentais de todo o mundo. Desde então, houve um aumento notável nos incidentes na cadeia de suprimentos, sendo que a Gartner prevê que até 2025, 45% das organizações em todo o mundo terão sofrido ataques desse tipo (um aumento de três vezes em relação a 2021).

Uma estratégia eficaz para reduzir esses riscos é utilizar Security Rating Services (SRS) em conjunto com plataformas de inteligência de ameaças cibernéticas (CTI). Ao combinar essas ferramentas, as empresas podem obter uma visão abrangente de sua postura de segurança e detectar preventivamente vulnerabilidades que agentes mal-intencionados podem vir a explorar.

Neste artigo, abordaremos as vantagens dessa estratégia e o papel que ela pode desempenhar na proteção de seus negócios contra ameaças cibernéticas.

 

O que são os ativos na internet

Os ativos voltados à internet são quaisquer dispositivos, sistemas ou aplicativos que podem ser acessados por qualquer pessoa na internet pública. Esses ativos podem incluir servidores web, servidores de e-mail, serviços em nuvem, dispositivos IoT, aplicativos móveis e muito mais.

Não é incomum que grandes empresas tenham milhares, dezenas de milhares ou até mais desses ativos para gerenciar, incluindo sites, dados confidenciais, credenciais de funcionários, cargas de trabalho em nuvem, buckets S3, fragmentos de código-fonte, certificados SSL e muitos outros. 

Os ativos voltados à internet são essenciais para as empresas operarem e se comunicarem com seus clientes, parceiros e fornecedores. No entanto, descobrir, classificar e gerenciar esses ativos é uma tarefa desafiadora. 

Entre os riscos que afetam os ativos voltados à internet encontram-se:

 

  • Comprometimento da conta: os invasores podem usar várias técnicas, como phishing, força bruta, preenchimento de credenciais ou exploração de vulnerabilidades para obter acesso a contas de usuário ou contas administrativas, o que pode permitir que roubem dados confidenciais, executem ações maliciosas ou espalhem malware na rede.
  • Exploração de vulnerabilidade: os invasores podem procurar e explorar vulnerabilidades conhecidas ou desconhecidas em ativos voltados à internet, como bugs de software, configurações incorretas, versões desatualizadas ou criptografia fraca. Isso pode permitir acesso não autorizado, execução de código, aumento de privilégios e até mesmo ataques de negação de serviço (DoS).
  • Detecção de atividade e comportamento: os invasores podem monitorar e analisar atividades como padrões de tráfego de rede, interações do usuário, métricas de desempenho de aplicativos, etc, o que pode permitir que identifiquem alvos para ataque, descubram informações confidenciais, e ocultem sua atividade maliciosa entre as atividades normais.

 

Esses ataques podem ter consequências graves, como violação ou exfiltração de dados, interrupção dos negócios, danos à reputação ou responsabilidade legal.

Esses riscos não se limitam ao âmbito interno da empresa, mas também se estendem aos ativos voltados à internet de terceiros, como vendedores, fornecedores, parceiros ou clientes. Esses ativos podem ter padrões, práticas ou controles de segurança diferentes dos da sua empresa, trazendo vulnerabilidades, ameaças ou exposições adicionais das quais não se tem controle. 

Para mitigar esses riscos, é crucial ter uma compreensão abrangente dos ativos próprios e de terceiros voltados à internet, incluindo inventário, configuração, vulnerabilidades, atividades, comportamentos e ameaças potenciais. Mas essa pode ser uma tarefa desafiadora, devido à natureza dinâmica e distribuída de tais ativos e à falta de ferramentas e processos eficazes para monitoramento e descoberta.

Plataformas de CTI (Cyber ​​Threat Intelligence), como a da Axur, são ferramentas essenciais para que as empresas cumpram essa tarefa. Essas plataformas aproveitam dados de várias fontes, como feeds de ameaças, monitoramento da dark e deep web e verificação de vulnerabilidades, para fornecer informações sobre as ameaças mais recentes e os riscos potenciais enfrentados por uma organização.

Ao analisar essas informações, plataformas de CTI ajudam as empresas a identificar e priorizar as vulnerabilidades e riscos mais críticos, permitindo alocar seus recursos de forma eficaz e agir de forma proativa, em vez de reativa, com base em informações sobre ameaças e tendências emergentes. Com isso as organizações podem tomar medidas preventivas para mitigar os riscos antes que se tornem grandes incidentes de segurança, reduzindo o impacto potencial em suas operações e reputação.

Enquanto as plataformas CTI fornecem informações críticas sobre as ameaças e vulnerabilidades mais recentes, os Security Rating Services (SRS) complementam esse trabalho, fornecendo uma visão abrangente da postura geral de segurança de uma organização, incluindo sua cadeia de suprimentos.

O SRS pode ajudar a descobrir todos os ativos voltados à internet em diferentes domínios, redes ou ambientes de nuvem, e identificar quaisquer ativos desconhecidos, não gerenciados ou mal gerenciados. Além disso, o SRS pode avaliar o nível de risco de cada ativo com base em vários critérios, como gravidade da vulnerabilidade, duração da exposição, segurança de rede e cadência de patches. Essas avaliações fornecem uma referência para as empresas analisarem seu desempenho, comparando-o com padrões e concorrentes do setor, e para identificarem áreas que precisam ser melhoradas. Elas também permitem comunicar os riscos de maneira eficaz com as partes interessadas usando métricas, relatórios e painéis padronizados.

A RiskRecon, uma empresa Mastercard, é a maior fornecedora mundial de SRS, contando com mais de 5.500 clientes globais. Sua plataforma baseada em nuvem oferece avaliações contínuas, precisas e acionáveis ​​para ativos próprios e de terceiros.

A RiskRecon combina análise especializada e aprendizado de máquina para coletar e avaliar dados de milhões de fontes publicamente acessíveis, fornecendo uma visibilidade abrangente do inventário de ativos, configurações, vulnerabilidades, atividades e ameaças. Além disso, a RiskRecon oferece recomendações, orientações e suporte personalizados para ajudar os clientes a melhorar sua postura de segurança, reduzir a superfície de ataque e mitigar o risco cibernético.

O uso de SRS como o RiskRecon traz uma vantagem competitiva na economia digital de hoje, onde a segurança é um fator chave para o sucesso e a confiança. Ao ter uma imagem clara e precisa dos ativos próprios e de terceiros e seus riscos associados, é possível tomar decisões informadas e proativas para proteger seus negócios, clientes e reputação contra ameaças cibernéticas.

Com as ameaças cibernéticas se tornando cada vez mais prevalentes, é mais importante do que nunca que as organizações possam monitorar e entender o risco de seus ativos expostos à internet em tempo real. É por isso que nós, da Axur, temos a satisfação de anunciar nossa parceria com a RiskRecon, com o objetivo de cumprir nossa missão de tornar a internet um lugar mais seguro.

Com essa iniciativa, além de obterem informações detalhadas sobre as ameaças e vulnerabilidades mais recentes, nossos clientes terão acesso a uma visão de alto nível da sua postura geral de segurança, incluindo terceiros e cadeia de suprimentos. Com esta parceria, a Axur continua a definir o padrão para soluções de segurança cibernética B2B e está empenhada em ajudar as organizações a ficarem à frente das ameaças cibernéticas.

 

Referências

Identify and eliminate digital risks. Understand how