A superfície de ataque cibernético ampliou dramaticamente em paralelo com os bandidos que têm acesso a um ecossistema maduro para lançar suas campanhas e fazê-lo com ferocidade - as empresas estão sob um estado quase permanente de sítio.
Uma crescente ameaça cibernética exige que as organizações estejam mais vigilantes do que nunca em todos os seus ativos de TI. O Programa de Avaliação de ameaça cibernética da Fortinet (CTAP) foi projetado para olhar com mais profundidade o tráfego de rede de uma organização para os indicadores de compromisso (COI). Ao analisar esses dados CTAP de centenas de usuários, Fortinet pode obter insights sobre as ameaças reais que estão surgindo em todo o ecossistema de ataque.
PADRÃO INDUSTRIAL
Então, com os principais tipos de ameaças, incluindo malware, botnets e exploração de aplicativos, como pode empresas de segurança experiente mitigar o risco que elas representam?
"Essas ameaças atacam tanto as grandes quanto as menores da mesma forma a partir de uma variedade de diferentes vetores, a partir de e -mail e malware adaptado individualmente para cada empresa para 'drive por malware' enviados para usuários inocentes através de anúncios maliciosos, enquanto eles estão simplesmente navegando na internet, ", diz Tyson Macaulay, estrategista de segurança chefe e vice-presidente dos serviços de segurança da Fortinet.
Embora seja comum pensar sobre os atacantes em termos de hackers externos e criminosos, o risco interno é tão grande, como Tyson explica. "Insiders continuam a ser uma forma de ameaça que a Fortinet CTAP puxa a cortina", ele diz.
"Com problemas de produtividade, dispositivos comprometidos e exfiltração de dados motivo de preocupação, CTAP pode expor a deliberadamente imprudência, o meramente negligente e os insiders fraudulentos".
De acordo com Tyson, um dos elementos mais interessantes do CTAP da Fortinet é a capacidade de fazer comparações significativas em todas as verticais da indústria. Em outras palavras, o que um participante ou de dados parecido com relação a outras organizações da indústria set?" Isso dá um novo significado ao padrão da indústria", diz ele.
INDICADORES DE COMPROMISSO
O que dizer sobre o fato de que muitos atores de ameaças estão cada vez mais usando o que pode ser melhor descrito como sistemas de ataque totalmente automatizados? Os bandidos têm acesso a esses mecanismos que são capazes de sondar redes de vulnerabilidades exploráveis, e que pode ser construído de forma extremamente rápida e com custo relativamente baixo. Como podem os mocinhos lutar para trás?
"Esta forma de ataque altamente direcionada, às vezes chamada de uma ameaça persistente avançada, pode ser difícil de defender contra o uso, métodos de detecção baseados em assinaturas convencionais porque o malware foi feito sob medida para a vítima", admite Tyson.
É por isso que a maior parte da carga de detecção e prevenção tem que na queda final ir para IoCs. "Redes IoCs incluem reputação origem-destino e heurística, ou padrões, se preferir, de comportamentos maliciosos visíveis à rede, enquanto IOCs de ponto final são detectados através de inspeção de conteúdo de carga e detonação segura em ambientes de ponto final simulados chamados Sandboxes," Tyson explica.
NUVEM COMO ATIVADOR DE SEGURANÇA
Seria negligente se não mencionar a nuvem e, em particular, se esta traz novos desafios para a mesa de segurança? Tyson prefere pensar a nuvem mais como um facilitador de segurança do que uma ameaça. "Cloud-enabled Security (Segurança de nuvem ativada) pode permitir que ferramentas de detecção sofisticadas e poderosas sejam habilitadas em locais remotos ou para as pequenas empresas que podem não ser capazes de justificar grandes investimentos, baseada em premissa", diz ele.
Na verdade, não é por acaso que os sistemas de nuvem para a limpeza de e-mail, web- filtragem e sandboxing são agora grampos de defesa tradicionais. "No futuro, à medida que tecnologias como redes definidas por software (SDN) e função de rede de virtualização (NFV) tomam posse, outras soluções de segurança baseadas em nuvem vão se tornar não só acessível, mas automatizado e disponível por demanda", diz Tyson.
"Isto é porque a própria rede vai se tornar uma forma de nuvem, hospedagem firewalls, sistemas de prevenção de intrusão (IPS), controle de aplicativos e outros tipos de controle de segurança."
INTERNET DAS COISAS
Vejamos outro buzzphrase que domina o debate sobre ameaças: a internet das coisas (IoT). Que novas ameaças isso realmente apresenta para a empresa e como o CIO pode mitigar o risco?
"Há maneiras de gerir os riscos, mas acima de tudo eles exigem consciência e uma abordagem sistêmica e bem informada, começando cedo no ciclo de vida da Internet das coisas", diz Tyson.
Assim, enquanto no mundo convencional de TI da empresa, acrescentando a segurança como uma reflexão tardia é apenas caro, quando se trata de Internet das coisas, a implementação de segurança como uma reflexão tardia tem o potencial de prejudicar ou destruir o serviço e até mesmo arruinar o negócio inteiramente.
"De uma perspectiva de segurança, a Internet das coisas difere de empresa de TI em uma variedade de maneiras", diz Tyson. "Por exemplo, a segurança física muitas vezes pode ser um fator e requisito importante para a Internet das coisas de maneiras muito incomuns em TI corporativa." Da mesma forma, enquanto grande ênfase é colocada sobre confidencialidade e em empresas de TI, a disponibilidade é muitas vezes o requisito de segurança fundamental para muitos sistemas IdC, e que inclui sistemas de controle industrial.
"Estamos prestes a publicar um livro chamado RIot Control: Gerenciando o Risco e a Internet das coisas," Tyson revela.
FORTINET SECURITY FABRIC
Resumidamente, em seguida, como você pode melhor conter a ameaça desta ameaça-escape sempre em expansão?
"A única maneira que a defesa contra ameaças persistentes avançadas, integração em nuvem e Internet das coisas pode realmente funcionar como o esperado é se a rede e sua infraestrutura de segurança estarem totalmente integradas umas com as outras", diz ele.
Importante, soluções específicas para estes e outros requisitos precisam ser extensões contínuas da rede, não apenas parafusados . Tyson conclui: "A Fortinet Security Fabric, visão de tecnologia da Fortinet, estabelece o modelo para a integração das tecnologias necessárias para enfrentar os desafios de hoje e no futuro de segurança."
Fonte