/
Resiliência cibernética

Mais ataques cibernéticos, paralisia da análise de confiança zero e segurança na nuvem

À medida que mais e mais ataques cibernéticos chegam às manchetes todos os dias, as organizações estão sob pressão para proteger suas redes. Porém, cada vez mais, as ferramentas de segurança tradicionais carecem de durabilidade contra os ataques catastróficos atuais.

Especialistas e líderes em segurança exortam as organizações a pararem de esperar pela elaboração do plano de segurança perfeito. Eles devem agir agora para se proteger contra violações inevitáveis.

“Protege” contra o aumento dos ataques cibernéticos

A entrevista do CEO e cofundador da Illumio, Andrew Rubin,à NASDAQ TradeTalks abordou o aumento exponencial dos ataques cibernéticos do conflito Ucrânia-Rússia e o ambiente geopolítico tenso resultante.

Agências governamentais em todo o mundo estão alertando que as organizações, principalmente aquelas em setores de infraestrutura crítica, precisam estar "protegidas" contra ransomware e outros ataques. Isso ocorre após uma mudança significativa nos últimos anos, passando de ataques de ransomware que coletam dados para aqueles que paralisam a infraestrutura, como no ataque ao Colonial Pipeline.

O mundo de hoje está mais interconectado e acelerado do que nunca, e os ataques cibernéticos inevitavelmente romperão as defesas perimetrais tradicionais.

Em vez de adotar uma visão ingênua de que todas as ameaças cibernéticas podem ser mantidas sob controle, Rubin pediu aos líderes de negócios que atualizem suas expectativas para um modelo Zero Trust que prevê e planeja ataques cibernéticos usando microssegmentação. E, em vez de esperar que o plano de segurança perfeito tome forma, as organizações precisam agir imediatamente.

“Todo dia que não fazemos nada é outro dia em que damos uma janela aos atacantes”, diz Rubin. “Uma boa resposta hoje é melhor do que uma resposta perfeita daqui a um ou dois anos.”

Zero Trust é uma jornada, não um destino

A entrevista da TechRadar com PJ Kirner, CTO e cofundador da Illumio, alertou para o risco de "paralisia por análise" na elaboração de um plano de segurança Zero Trust. Muitas organizações estão significativamente atrasadas quando se trata de proteger adequadamente seus ambientes. Isso é resultado de modelos operacionais em constante evolução, dados cada vez mais dispersos devido à migração para a nuvem e trabalho remoto. Para aumentar ainda mais a pressão, os ciberataques já não são uma questão de "se", mas sim de "quando".

A segmentação Zero Trust pode combater esses problemas assustadores, mas muitas organizações adotam a visão errada ao tentar implementar uma estratégia de segurança Zero Trust.

“Muitas vezes, as organizações veem o Zero Trust como uma abordagem de tudo ou nada, diz " Kirner.

Em vez disso, Kirner incentiva as organizações a entenderem o Zero Trust como uma jornada e não como um destino. Não requer um plano completo; ele pode ser dividido em várias pequenas etapas que são abordadas ao longo do tempo. Isso permite que as organizações comecem a proteger suas vulnerabilidades mais críticas aos negócios, em vez de esperar por um plano completo antes que qualquer prática de segurança seja implementada.

E, o mais importante, esse ponto de vista oferece ganhos rápidos e ROI demonstrável para projetos Zero Trust para ajudar as iniciativas a serem bem-sucedidas a longo prazo. A segmentação Zero Trust pode, por sua vez, se tornar uma forma de pensar em segurança, em vez de apenas mais um projeto para concluir ou um produto para comprar.

Ambientes de nuvem híbrida e multicloud exigem segmentação Zero Trust

Em seu artigo da GCN, “Aumentando a segurança na nuvem com segmentação de confiança zero”, Mark Sincevich, diretor federal da Illumio, nos lembra que a conversa sobre segurança não é mais apenas sobre o ambiente local. Após dois anos de trabalho remoto e o crescimento resultante da adoção da nuvem, as organizações enfrentam um novo desafio na proteção de seus ambientes em nuvem.

De forma preocupante, Sincevich observa um equívoco comum sobre ambientes de nuvem gerenciados: as organizações presumem que a nuvem “fornece automaticamente os benefícios da microssegmentação”. Isso simplesmente não é o caso.

Embora os ambientes em nuvem forneçam controles básicos de segurança, eles não fornecem microssegmentação baseada em host. Em muitos casos, a nuvem “coloca dados e aplicativos em maior risco, devido ao aumento da complexidade e às oportunidades ampliadas para os invasores obterem acesso ao ambiente”, diz Sincevich.

A melhor e mais rápida maneira de proteger esses ambientes de nuvem vulneráveis é primeiro obter visibilidade das comunicações e vulnerabilidades da rede e, em seguida, usar essas informações para segmentar o ambiente. Se sua rede for violada, sua equipe de segurança poderá detectar e isolar rapidamente o ataque, preservando o restante da sua infraestrutura digital para manter sua organização operacional.

Iluminação CloudSecure
Os mapas de dependência de aplicativos da Illumio fornecem visibilidade das cargas de trabalho e dos fluxos de tráfego ativos em todos os ambientes.

Ataque cibernético a varejista do Reino Unido fecha lojas e interrompe entregas

Outro ataque cibernético, desta vez contra a varejista de descontos britânica The Works, não surpreende no cenário atual de ameaças, diz Trevor Dearing, diretor de soluções de infraestrutura crítica da Illumio. Em sua entrevista à Computer Weekly, Dearing discute como um ator desconhecido obteve acesso não autorizado aos sistemas da The Works, fazendo com que o varejista fechasse algumas de suas mais de 500 lojas e suspendesse o reabastecimento nas lojas e as entregas on-line.  

A magnitude do incidente ainda está acontecendo, de acordo com a Computer Weekly, já que o varejista não tinha visibilidade efetiva de sua rede e microssegmentação para isolar rapidamente a violação. O ataque levou semanas para ser descoberto, forçou a organização a desativar todo o acesso interno e externo aos sistemas e causou uma investigação forense em andamento sobre o que o ataque infectou.

Embora Dearing, da Illumio, tenha elogiado a The Works por “responder de forma proativa e adequada ao incidente”, ele observa que os danos do ataque já foram causados ao impactar significativamente as operações da The Works. O ataque cibernético também destaca uma escolha interessante dos cibercriminosos, de acordo com Dearing. Em vez de atacar uma organização de alto perfil, eles atacaram uma organização menor e menos conhecida.

“Organizações discretas como a The Works provavelmente terão orçamentos menores dedicados à segurança quando comparadas a organizações maiores”, diz Dearing, “e os agentes de ameaças reconhecem que isso lhes permite violar sistemas com mais facilidade”.

O ataque cibernético de The Works mostra não apenas que as violações podem acontecer a qualquer momento, mas que elas podem afetar organizações de qualquer tamanho — e podem até mesmo atingir organizações menores com segurança menos robusta.

Baixe os relatórios da Forrester Wave para saber por que a Illumio é líder em microssegmentação e Zero Trust. 

Ou fale com um de nossos especialistas em segurança para saber mais sobre a Segmentação de Confiança Zero. Entre em contato conosco hoje mesmo. 

Tópicos relacionados

Artigos relacionados

Uma década após o pior ano de segurança cibernética de todos os tempos — o que mudou?
Resiliência cibernética

Uma década após o pior ano de segurança cibernética de todos os tempos — o que mudou?

Saiba como a segurança cibernética mudou e permaneceu a mesma na última década e por que isso é importante para o futuro da segurança cibernética.

Como quatro líderes de cibersegurança estão pensando sobre a IA em 2024
Resiliência cibernética

Como quatro líderes de cibersegurança estão pensando sobre a IA em 2024

Saiba como os líderes de negócios e especialistas em segurança cibernética estão priorizando em 2024 em face da inovação acelerada da IA.

O que 2024 nos ensinou sobre o impulso federal de confiança zero — e o que vem por aí em 2025
Resiliência cibernética

O que 2024 nos ensinou sobre o impulso federal de confiança zero — e o que vem por aí em 2025

Descubra as principais lições do impulso federal de Zero Trust de 2024 e dos insights acionáveis para 2025.

Nenhum item encontrado.

Suponha que a violação seja feita.
Minimize o impacto.
Aumente a resiliência.

Pronto para saber mais sobre a segmentação Zero Trust?