Preparando-se para explorações do dia zero, como o MOVEit? Obtenha visibilidade do aplicativo
No início deste ano, milhares de organizações foram atingidas pelo que está sendo considerado o maiores hacks do ano com a exploração da ferramenta de transferência MOVEit da Progress Software.
A violação afetou organizações em todo o mundo, incluindo mais de 60 milhões de pessoas, com a probabilidade de que esses números continuem aumentando. Na verdade, apenas na semana passada, outra organização dos EUA anunciou que o ataque afetou 55 de suas práticas de saúde em mais de 20 estados. Os agentes da ameaça comprometeram informações confidenciais dos pacientes, como números do Seguro Social, datas de nascimento e registros médicos.
É justo dizer que os danos foram extensos e afetaram todos os mercados verticais do mundo — e o grupo de ransomware CLOP está no centro disso. Com uma estimativa $100 milhões em ganhos para o grupo, é fácil ver por que essas ameaças continuam ocorrendo.
Neste post, explicarei por que a visibilidade abrangente do aplicativo é essencial para se preparar para explorações de dia zero como o MOVEit e como o Illumio pode ajudar.
Medidas de segurança proativas ganham mais tempo durante um ataque
Em um post anterior do meu colega Raghu Nandakumara sobre os ataques do MOVEit, ele deu lições e recomendações sobre as consequências dessa violação. Uma dessas recomendações foi acertar o básico, incluindo a aplicação regular de patches e a limitação do acesso. Nem é preciso dizer que essas melhores práticas devem ser seguidas.
Mas e quando não há nenhum patch pronto?
Sua moeda se torna tempo — e aqueles que se prepararam para esses cenários se verão com bolsos mais profundos ou, neste exemplo, com mais tempo. Uma arquitetura resiliente construída com base na visibilidade proporcionará tempos de resposta mais rápidos e fornecerá a moeda necessária para reduzir o impacto.
A preparação e a remediação de ataques exigem visibilidade completa do aplicativo
Explorações de dia zero, como o MOVEit, são inevitáveis nesta era moderna da tecnologia. A forma como você se prepara para esses eventos é fundamental para se manter resiliente e garantir a proteção de seus dados.
UM Mentalidade de Zero Trust agora devem ser considerados obrigatórios e, portanto, todos os fluxos de aplicativos devem ser entendidos e avaliados.
A remediação só pode ser alcançada com sucesso quando a verdadeira pegada de um ataque é compreendida. Isso talvez leve à recomendação mais crítica de Raghu: A visibilidade é fundamental.
Três maneiras pelas quais o Illumio fornece visibilidade para se preparar para explorações de dia zero
A interrupção no comércio e nas operações que a violação da MOVEit causou demonstra a extrema importância da visibilidade dos aplicativos em nossos negócios.
Aqui estão três maneiras pelas quais o Illumio facilita a obtenção de visibilidade completa. Você pode ter certeza de que o MOVEit ou um ataque como esse será um pequeno incidente de segurança em vez de uma catástrofe para sua organização.
1. Veja o risco de segurança com o mapeamento de dependências de aplicativos
Usar a linguagem do aplicativo para identificar e classificar seu risco traz o controle de volta aos negócios. Os exploits ocorrem na carga de trabalho em ataques como o MOVEit, tornando a visibilidade especialmente importante.
Desacoplar sua segurança da rede e ancorá-la ao alvo fornece às equipes de segurança a inteligência necessária para reduzir o impacto dessas violações graves. É aqui que o modelo de rotulagem da Illumio ajuda as organizações a visualizar seus riscos e criar resiliência.
Ferramentas como o MOVEit podem ser essenciais para a cadeia de suprimentos da sua organização. Quer estejam sendo usados por meio de serviços em nuvem ou implantados no local, Mapa de visibilidade baseado em riscos da Illumio fornece informações sobre a pegada desses tipos de aplicativos, permitindo que a empresa entenda sua exposição e erradique os pontos cegos.
Afinal, você não pode proteger o que não pode ver.
Obtenha uma demonstração rápida do Mapa de dependência de aplicativos da Illumio abaixo:
2. Entenda rapidamente os fluxos de comunicação em tempo real com a rotulagem centrada no aplicativo
A visibilidade centrada no aplicativo significa que você pode consultar rapidamente seu ambiente para visualizar o risco usando a rotulagem centrada em aplicativos da Illumio. Essas informações permitem que as equipes de segurança e IR coordenem a mitigação, reduzam a exposição e acelerem a velocidade da recuperação.
No exemplo abaixo da rotulagem centrada em aplicativos da Illumio, uma simples consulta ao rótulo do aplicativo Finance como Origem e ao rótulo MOVEit Gateway como Destino exibe fluxos em tempo real.

3. Aja contra o risco de segurança com um modelo dinâmico de política de segmentação Zero Trust
O aproveitamento dos rótulos da Illumio fornece uma visão sobre quais aplicativos e ambientes consomem esses fluxos.
Com essas informações, as equipes de segurança podem tomar as medidas apropriadas nos recursos de maior risco usando o modelo de política dinâmica da Illumio para isolar ou colocar em quarentena os hospedeiros infectados. Isso garante que outros ativos não sejam comprometidos.
No exemplo abaixo, a segmentação Illumio Zero Trust está bloqueando o fluxo ascendente para o gateway MOVEIT.

Em uma violação ativa, o Illumio é usado em paralelo às ferramentas de detecção e resposta, aproveitando a visibilidade e a segmentação para isolar ativos infectados e restaurar linhas de negócios interrompidas.
Quando integradas à sua estrutura de segurança, essas tarefas podem ser automatizadas por meio de runbooks para executar uma série de condições para reduzir o impacto e acelerar o processo geral de resposta, mesmo que o invasor ainda esteja presente.
Qual é o futuro do MOVEit? Prepare-se proativamente com visibilidade
No final de setembro de 2023, outros CVEs (vulnerabilidades e explorações comuns) foram descobertos nos módulos WS_FTP do Progress Software. Essas novas descobertas exigem remediação imediata, pois várias são críticas.
Uma estrutura de segurança robusta requer uma abordagem integrada. A sobreposição dos mapas de vulnerabilidade do Illumio avança na visibilidade baseada em riscos para exibir possíveis caminhos que os invasores podem explorar. A integração do gerenciamento de vulnerabilidades capacita as equipes de segurança a aplicar políticas de segmentação para controlar o impacto e fornecer inteligência acionável na recuperação.
A análise pós-violação pode então ocorrer quando a perícia for compreendida, e a segmentação é então usada para fortalecer ainda mais as aplicações críticas.
É importante observar que as recomendações desta postagem estão alinhadas com Modelo de maturidade Zero Trust da CISA. Na verdade, eles vão além dos controles tradicionais e iniciais recomendados para se alinharem aos princípios avançados e ideais. Adotar esses controles nunca foi tão fácil com a segmentação Illumio Zero Trust.
Quer saber mais sobre como obter visibilidade de aplicativos de ponta a ponta? Entre em contato conosco hoje para uma consulta e demonstração gratuitas.