Nota: O seguinte artigo irá ajudá-lo com: especialistas em segurança cibernética compartilham lições aprendidas e como proteger seus negócios
O ataque altamente sofisticado da SolarWinds foi projetado para contornar a detecção de ameaças – e foi assim por muito tempo. Dois especialistas em segurança cibernética compartilham algumas lições valiosas aprendidas com o ataque.
O recente ataque à cadeia de suprimentos da SolarWinds não foi detectado por meses. A primeira atividade suspeita foi detectada em setembro de 2019; até 12 de dezembro, as partes interessadas foram notificadas e uma investigação formal por parte da polícia, equipes de inteligência e ramos do governo dos EUA foi iniciada.
Após o ataque, anúncio e investigação, muitas equipes de segurança cibernética provavelmente foram solicitadas a examinar mais de perto seus sistemas de segurança interna, aplicativos e infraestrutura em geral para reduzir as áreas de vulnerabilidade. O ataque SolarWinds oferece muitas lições que podem ser aprendidas, incluindo estas de dois especialistas em segurança cibernética.
VEJO: Política de proteção contra roubo de identidade (TechRepublic Premium)
Ori Arbel, CTO da Cyrebro, que faz uma plataforma SOC online, disse que as empresas precisam reconhecer e entender que ninguém está a salvo de ataques cibernéticos, nem mesmo o governo dos EUA e as corporações de segurança. Arbel acredita que uma resposta mais rápida pode economizar milhões para as empresas. Mesmo os ataques mais sofisticados são executados com pelo menos uma das ferramentas de prateleira, como um carregador de cobalto.
A avaliação de fornecedores terceirizados é crítica, disse ele. A sólida postura de segurança de uma organização não ajudará quando um fornecedor terceirizado for atacado. O gerenciamento de patches não pode mais contar com o fato de que o patch é do fornecedor. Precisamos criar processos de validação de segurança de patches. Arbel compartilha essas importantes lições de segurança que poderiam ter reduzido as vulnerabilidades.
- O software assinado digitalmente falhou conosco mais uma vez. Novos binários devem ter sido verificados e verificados, mesmo depois de assinados.
- A auditoria, o monitoramento de ambientes de nuvem e a segregação de contas de aplicativos/serviços o máximo possível poderiam ter interrompido o ataque ou ajudado a identificá-lo em tempo real.
- O processo seguro do Ciclo de Vida do Desenvolvimento do Sistema (SDLC) pode ter possibilitado capturar os invasores em tempo real e evitar os danos.
- O uso de senhas mais fortes em plataformas de gerenciamento de código poderia ter ajudado.
Como o ataque da SolarWinds pode ajudar as empresas a se prepararem melhor para o futuro?
Para combater ataques futuros, disse Eyal Wachsman, cofundador e CEO da plataforma de validação de segurança Cymulate, ataques como o SolarWinds são um evento prático que exige que todas as organizações provem que são seguros. Assim como o WannaCry ou o NotPetya, o ataque ao SolarWinds deve ser considerado em grande escala.
VEJO: Engenharia social: uma folha de dicas para profissionais de negócios (PDF grátis) (TechRepublic)
“Por favor, não presuma que você está seguro se não tiver um produto Solarwinds; é isso que os ataques da cadeia de suprimentos fazem, eles se movem rápido e vão longe”, disse ele. Remova suposições e valide sua segurança.
Como diz o ditado, um grama de prevenção vale um quilo de cura; no entanto, evitar futuros ataques em grande escala, como o SolarWinds, requer aprender com os erros do passado. Embora essas não sejam as únicas lições que podem ser aprendidas, nem são as únicas chaves para lidar com vulnerabilidades, elas oferecem algumas lições práticas de dois especialistas experientes em segurança cibernética que entendem os riscos de segurança e prevenção.