O cenário digital, embora repleto de oportunidades inéditas impulsionadas pela inovação e crescimento, está igualmente permeado por riscos de segurança
O cenário digital em 2024, embora repleto de oportunidades inéditas impulsionadas pela inovação e crescimento, está igualmente permeado por riscos de segurança. Ataques sofisticados têm se tornado mais frequentes, acarretando perdas de dados, prejuízos financeiros e danos irreparáveis à reputação de organizações em diferentes setores, tanto no Brasil quanto globalmente.
Isso tem gerado uma queda significativa na confiança de clientes e cidadãos. Ao explorar a anatomia das principais falhas de segurança amplamente divulgadas, é possível extrair insights valiosos para fortalecer defesas, segue algumas abaixo:
- Credenciais fracas e comprometidas: O inegável uso de senhas fracas ou reuso agregado a uso massivo de ataques do tipo “Credentials Stuffing attacks[1]”, faz esta vulnerabilidade ser perene ao longo dos anos.
- Sistemas Legados sem patches de correção: Parece óbvio, no entanto, continuam sendo um dos meios de entrada nas organizações que não possuem um programa de gestão de vulnerabilidades maduro. Realidade da maioria das organizações no Brasil.
- Engenharia Social e “Phishing”: Funcionários e clientes continuam sendo o elo mais fraco na segurança da informação. Ataques que exploram aspectos psicológicos são eficazes para obter acesso não autorizado. Isso reforça a importância de programas de conscientização e a aplicação rigorosa do princípio do “need-to-know”, limitando o acesso a informações sensíveis.
- Controles de acesso inadequados e falhas de configuração: Sistemas configurados de forma inadequada e gestão de acesso relaxada podem oferecer aos atacantes possibilidades de acesso não autorizado a dados confidenciais.
- Ameaças Internas (Insider Threats): Sim, podemos ter funcionários e terceiros munidos de má intenção no uso de nossos sistemas e informações que, se ignorados, colocam as organizações em um alto risco, se desdobrando em sistemas indisponíveis e roubo de informações confidenciais.
- Vulnerabilidades na cadeia de fornecedores “Supply Chain”: devido à especialidade, é esperado que o fornecedor não tenha vulnerabilidades em seus sistemas ofertados como serviço. Mas, o fato é que, em 2024, este foi um dos pontos de fortes discussões no âmbito de segurança da informação, exigindo que CISOs implementassem uma disciplina de gestão de risco de fornecedores.
Vemos então que os principais ataques sempre buscam os meios mais fáceis de obter credenciais que os permitam movimentações laterais e verticais para roubar informações que possam ser comercializadas, usadas em outros ataques e até mesmo extorsão financeira. Os usuários e seus respectivos sistemas estão sob constante ataque e, de alguma forma, acabam facilitando o acesso ao ambiente corporativo.
Lições aprendidas:
- Reforce a segurança da identidade digital: A implementação de mecanismos de autenticação que reduz riscos de roubos de credenciais deve ser fundacional no seu programa de segurança. Não é à toa que o conceito de “Zero Trust” continua sendo o mote de soluções modernas de proteção e resposta a ataques mais sofisticados. Conforme as soluções on-premise migram para provedores de nuvem, passam a utilizar uma credencial como API, máquina virtual ou micro-serviço para executar suas tarefas. Isso mesmo, todas as ações no ambiente de nuvem utilizam credenciais humanas e não-humanas. Ou seja, ter um programa de gestão e acesso robusto é essencial para permitir uma evolução segura no processo de inovação de sua organização.
- Implemente o programa de gestão de Attack surface management (ASM): Attack Surface Management é uma ferramenta destinada à quantificação do risco e do nível exposição dos ativos que, por meio de uma plataforma, ajuda a identificar, monitorar e proteger seus ativos digitais de vulnerabilidades e exposição. ASM engloba tecnologia de serviços implementados para procurar, inventariar, e contextualizar ativos que podem ser físicos ou digitais, internos ou externos e é capaz de responder perguntas sobre visibilidade como “quais são meus ativos e quais riscos estão associados a eles?”
- Foco na Resiliência: Reconhecendo que a proteção total é inviável, as organizações devem priorizar planos de resposta a incidentes e recuperação. Investimentos nessa área são essenciais para manter a agilidade e resiliência diante de crises.
- Criptografia na proteção e retenção de dados é fundacional: Além da manutenção da confidencialidade dos dados, é necessário manter um programa de proteção de dados que leve em consideração as grandes mudanças no contexto de criptografia. Neste caso, a computação quântica se mostra cada vez mais acessível na linha do tempo e, com isso, os recursos tecnológicos para quebrar esta confidencialidade se coloca em ponto de atenção. Por isso, tanto o Google quanto outras entidades de tecnologia estão reduzindo o tempo de vida dos certificados digitais, obrigando CISOs a planejarem um processo de gestão, já que o ciclo de vida dos certificados muda de 13 meses para 90 dias. Ou seja, o volume de atividades voltadas a estas renovações será um desafio a partir de 2025.
Embora a lista de ações para 2025 seja extensa, priorizar práticas como conscientização, gestão de vulnerabilidades e resposta a incidentes fortalece a resiliência organizacional. Segurança da informação é uma jornada contínua, exigindo adaptação e melhoria constante.
Investir em cultura de segurança é tão importante quanto em tecnologia e processos. Lembre-se: o objetivo não é alcançar segurança absoluta, mas estar preparado para responder e se recuperar rapidamente de qualquer incidente.
Insights da Dark Web: 5 ciberameaças para se preocupar e prevenir em 2025
Os Desafios da Segurança na Era Quântica: Estamos Preparados? Por Abílio Branco
Ataques de Phishing Explorando o Google Agenda: Check Point Alerta para Nova Tática
Junte-se a nós na construção de um futuro digital mais seguro e confiável!
Ao longo de dez anos, trilhamos um caminho de pioneirismo com foco em segurança digital, identificação e privacidade. Celebramos essa jornada com a certeza de que a confiança é a base para um futuro digital sólido e promissor.
Mas a nossa missão continua! Convidamos você, leitor, e sua empresa a se juntarem a nós nesta jornada em busca de um futuro digital ainda mais seguro e confiável. Acreditamos no poder da colaboração para construir um ecossistema digital onde empresas, máquinas e pessoas possam confiar muito mais uma nas outras.
Cadastre-se para receber o IDNews e acompanhe o melhor conteúdo do Brasil sobre Identificação Digital! Aqui!