O número de consumidores dos EUA potencialmente afetados por violação de dados já chegou a 143 milhões - é quase metade da população do país. Esses dados incluem nomes, endereços, histórico financeiro, números de segurança social, informações bancárias, etc.
Violações como esta nas empresas, geralmente ocorrem quando a segurança da rede é focada no perímetro, mas não protege adequadamente o interior da rede.
Mas afinal, o que as organizações podem fazer - agora mesmo - para garantir que isso não aconteça com elas? Confira a seguir:
1. Boa Higiene como prática preventiva
Várias empresas negligenciam seu ‘’remendo básico’’ e substituem a higiene de segurança. As redes estão crescendo rapidamente e abrangem uma variedade de ecossistemas, desde a IoT (Internet das coisas) até a nuvem.
É imperativo que cada empresa estabeleça e mantenha um protocolo formal de atualização. Além disso, um processo precisa ser implementado para identificar, substituir ou desligar esses sistemas que não podem mais ser corrigidos.
2. Proteja sua rede criando e usando assinaturas
Enquanto novos ataques são um risco real, grande parte das violações são causadas por ataques que ocorreram por semanas, meses ou até anos. A grande maioria dos ataques que vemos são conhecidas vulnerabilidades para as quais um patch está disponível há uma média de três anos. E, como essas vulnerabilidades são conhecidas, ataques e explorações que visam essas vulnerabilidades podem ser detectadas usando assinaturas. As ferramentas de detecção baseadas em assinaturas permitem que sua empresa procure rapidamente e bloqueie qualquer tentativa de infiltração ou a execução de uma exploração visando vulnerabilidades conhecidas.
Essas ferramentas também são cada vez mais eficazes contra problemas complexos, como os ambientes de parcelamento zero, como a IoT e outros dispositivos interligados que são cada vez mais adotados por empresas e que se mostraram altamente vulneráveis a ataques.
3. Detectar e responder ameaças de dia zero usando análise baseada em comportamento
Nem todas as ameaças possuem uma assinatura reconhecível. Os ataques sofisticados utilizam uma série de técnicas para contornar proteções e evadir a detecção. As ferramentas de segurança baseadas no comportamento são projetadas para procurar sistemas de comando e controle secretos, identificar o tráfego impróprio ou inesperado ou o comportamento do dispositivo, desativar coisas como variantes de malware de dia zero através de câmaras de detonação / sandboxing e correlacionar dados para identificar e responder a ameaças avançadas.
Conforme os ataques se tornam mais sofisticados e os atacantes começam a integrar coisas como a IoT para melhorar sua capacidade de penetrar nas defesas, evitando a detecção, a segurança também precisará evoluir.
4. Implante os firewalls de aplicativos da Web
Mesmo que muitos ataques ainda utilizem métodos bem-sucedidos e verdadeiros para infiltrar uma rede, como o phishing com e-mail, inúmeras ameaças já não entram na rede através de caminhos tradicionais. Os ataques baseados na Web são cada vez mais comuns, muitas vezes explorando o crescimento exponencial em aplicativos.
Como a demanda por aplicativos web domésticos e personalizados cresceu tão rapidamente, muitas organizações simplesmente não têm tempo ou recursos para testar e endurecer adequadamente os aplicativos e servidores que estão executando. Uma maneira eficaz de fechar essa lacuna é implementando um Web Application Firewall (WAF). Esses dispositivos de segurança são projetados especificamente para fornecer uma inspeção profunda e de alto desempenho do tráfego de aplicativos da web muito além do que é fornecido pela tecnologia NGFW tradicional.
5. Alavancar a inteligência de ameaças
Isso faz com que as empresas reduzam o tempo para detectar ameaças e fechar a lacuna entre a detecção e a resposta. O desafio é converter esses dados em inteligência utilizável e correlacioná-los com sua inteligência e infraestrutura local.
6. Evite pontos de acesso
Dada a rápida expansão das redes, a sua natureza dinâmica e a mudança de um único perímetro para centenas de possíveis pontos de acesso e troca de dados, a estratégia de segurança tradicional de implantação de dispositivos de segurança de pontos, plataformas à beira da rede ou data center já não é adequado.
As soluções de segurança precisam ser interligadas em um único sistema coeso que pode abranger e se adaptar às arquiteturas de rede. Além disso, um sistema de soluções de segurança integrada e orquestrada como o Security Fabric, por exemplo, permite que as empresas combatam proativamente os ataques cibernéticos e uma resposta coordenada, endurece automaticamente a segurança e os pontos de acesso.
7. Segmente sua rede
As organizações podem melhorar drasticamente a segurança através da implantação de Firewalls de Segmentação de Rede Interna para evitar a proliferação de ameaças, independentemente de ter conseguido violar o perímetro de segurança ou comprometer um ponto de acesso. O ISFW pode atuar diante de servidores específicos que contêm propriedade intelectual valiosa, proteger um conjunto de dispositivos de usuário ou aplicativos da web, mover o tráfego de segurança entre divisões lógicas de responsabilidade ou linhas de negócios dentro de uma organização.
Fonte
Fortinet