Nota: O seguinte artigo irá ajudá-lo com: Como as organizações estão reforçando sua segurança cibernética para combater o ransomware
A maioria das organizações pesquisadas pela Hitachi ID está migrando parcialmente para o software como serviço. Menos da metade adotou a estratégia Zero Trust.
A recente onda de ataques de ransomware provocou preocupações crescentes entre todos, do setor privado ao governo federal. Para combater melhor os ataques de ransomware, as organizações percebem que precisam melhorar os principais aspectos de suas defesas cibernéticas. Um relatório divulgado na segunda-feira pelo provedor de gerenciamento de identidade Hitachi ID analisa as mudanças que as empresas estão fazendo para evitar serem vítimas de ransomware.
VEJO: Política de conscientização e treinamento de segurança (TechRepublic Premium)
Uma pesquisa realizada pela Pulse e Hitachi ID em setembro perguntou a 100 executivos de TI e segurança quais modificações estão fazendo em sua infraestrutura de segurança cibernética, como essas mudanças podem lidar melhor com ataques cibernéticos e como a política desempenha um papel em sua estratégia.
Software-as-a-service (SaaS) é um método chave em cibersegurança. Um total de 99% dos entrevistados disseram que pelo menos parte de suas iniciativas de segurança inclui uma mudança para SaaS em que um provedor externo hospeda e entrega aplicativos baseados em nuvem para seus clientes. Cerca de 36% disseram que mais da metade de seus esforços envolvem esse tipo de movimento.
Entre outras metas de segurança que foram iniciadas, a autenticação multifator foi iniciada por 82% dos pesquisados, single sign-on por 80%, gerenciamento de acesso de identidade por 74% e gerenciamento de acesso privilegiado por 60%. Mas Zero Trust, que cada vez mais está sendo defendido como uma estratégia mais eficaz, está mais abaixo na lista.
Apenas 47% dos entrevistados disseram ter executado os princípios e políticas do Zero Trust. No entanto, quase três quartos admitiram que vêem uma vantagem em terceirizar seus componentes de arquitetura Zero Trust de menos fornecedores como forma de simplificar a estratégia.
Um desafio na mudança de aplicativos para a nuvem está nos sistemas legados que não podem ser migrados facilmente. Um total de 86% dos entrevistados reconheceram que possuem sistemas legados que precisam ser protegidos.
VEJA: Os invasores de ransomware agora estão usando táticas de extorsão tripla (TechRepublic)
Os cibercriminosos que implantam ransomware estão ficando mais ousados na forma como planejam seus ataques. Uma estratégia é tentar recrutar insiders dispostos a explorar sua própria empresa. Quase metade (48%) dos entrevistados disse que eles ou outros funcionários foram abordados diretamente para ajudar a realizar um ataque de ransomware. Mais da metade (55%) dos diretores disseram que foram abordados da mesma forma. Entre aqueles que disseram ter sido contatados, 83% disseram que esse método aumentou, pois mais pessoas estão trabalhando em casa.
Educar os funcionários sobre segurança cibernética é outro método importante para ajudar a impedir ataques de ransomware. Entre os pesquisados, 69% disseram que sua organização impulsionou a educação cibernética para os funcionários nos últimos 12 meses. Cerca de 20% disseram que ainda não o fizeram, mas planejam aumentar o treinamento nos próximos 12 meses.
Saber como projetar seu treinamento de segurança de funcionários é fundamental. Cerca de 89% dos entrevistados disseram que instruíram os funcionários sobre como evitar ataques de phishing, 95% se concentraram em como manter as senhas seguras e 86% em como criar senhas seguras.
Por fim, mais de três quartos (76%) dos entrevistados disseram estar preocupados com ataques de outros governos ou estados-nação que afetam sua organização. Em resposta, 47% disseram que não sentem que seu próprio governo está tomando medidas suficientes para proteger as empresas contra ataques cibernéticos e 81% acreditam que o governo deveria desempenhar um papel maior na definição do protocolo e da infraestrutura nacional de segurança cibernética.
“Os ambientes de TI tornaram-se mais fluidos, abertos e, em última análise, vulneráveis”, disse Bryan Christ, engenheiro de vendas da Hitachi ID Systems. “Como resultado, mais empresas estão confiando menos em métodos convencionais, como uma VPN, para manter suas redes seguras. Certas credenciais, como senhas para contas privilegiadas, são as chaves do reino. Se um mau ator colocar as mãos nessas credenciais, é quase certo que um ataque de ransomware ocorrerá.”
Recomendações
Para ajudar sua organização a se defender melhor contra ataques de ransomware, Christ recomenda uma estratégia proativa para bloquear dados e gerenciamento de acesso de dentro para fora.
Primeiro, as senhas estáticas ou armazenadas localmente podem ser exploradas em uma violação de dados. Portanto, as organizações precisam configurar defesas de gerenciamento de acesso para reduzir esse risco.
Em segundo lugar, o uso de autenticação multifator (MFA) e logon único (SSO) pode diminuir a ameaça impedindo que invasores obtenham acesso à sua rede.
Terceiro, dar aos usuários apenas o acesso mínimo necessário para que eles realizem seus trabalhos pode proteger ainda mais sua organização. Dois métodos para obter esse nível de segurança são o acesso just-in-time (JIT) e as senhas de contas privilegiadas aleatórias.
Quarto, o gerenciamento inteligente de senhas e a proteção privilegiada devem levar ao objetivo final do Zero Trust.
“O Zero Trust é uma abordagem de segurança que aborda essas novas realidades de rede sem confiar em ninguém – e muitos estão gravitando para o Zero Trust para mitigar o risco de ataques cibernéticos de vários pontos de entrada (incluindo internos)”, disse Christ. “Dito isso, é importante lembrar que Zero Trust é uma jornada, não um destino – e pode levar tempo.”
Mas as organizações podem alcançar a Confiança Zero por meio de uma série de etapas: 1) Não confie em nada; 2) Proteja tudo; 3) Autenticar solicitações e avaliar solicitações de acesso com base no contexto; 4) Avaliar todas as solicitações; e 5) Conceder acesso pelo princípio do menor privilégio (PoLP).