O aumento de ataques de ransomware, interrupções no trabalho remoto e outros desafios fez as organizações perceberem a importância de avaliar sua estratégia de segurança cibernética. A pandemia terá um impacto duradouro no cenário de ameaças e na forma como as equipes protegem pessoas e ativos. Para que qualquer estratégia cibernética seja bem-sucedida em longo prazo, várias linhas de defesa precisam estar em vigor. Com o home office diluindo as fronteiras da rede tradicional, os dados precisam ser protegidos de acordo, levando em consideração ameaças internas, senhas roubadas e outros fatores.
Os líderes de segurança também estão preocupados com as ameaças diretas e indiretas representadas pelos Estados e seus representantes. Essa preocupação é justificada porque os sistemas de infraestrutura crítica tendem a ser antigos e alguns foram originalmente projetados sem uma segurança robusta em mente. O presidente dos Estados Unidos mencionou que deseja ver muito mais colaboração entre o governo e o setor privado em termos de combate às ameaças à segurança cibernética.
De acordo com o estudo de prioridades de segurança do IDG, as empresas começaram a procurar investir mais nas seguintes tecnologias.
-
Zero trust (40%)
-
Tecnologia de engano (32%)
-
Soluções de autenticação (32%)
-
Controles de acesso (27%)
-
Monitoramento de aplicações (25%)
-
Serviços de segurança baseado na nuvem (22%)
Uma vez que qualquer pessoa envolvida em TI provavelmente já está familiarizada com a tecnologia líder, Zero Trust, vamos fazer um mergulho profundo na semântica da tecnologia de engano para entender sua necessidade.
Tecnologia de engano: engane os criminosos
O engano é uma das estratégias mais bem-sucedidas das forças armadas para superar os inimigos e pode ser igualmente eficaz no espaço da segurança cibernética. O objetivo é impedir que um cibercriminoso que conseguiu se infiltrar em uma rede cause danos substanciais. Esta tecnologia é uma plataforma autônoma que funciona produzindo armadilhas ou iscas que imitam ativos de tecnologia legítimos em toda a infraestrutura de uma organização. A plataforma protege redes e endpoints de vários tipos de ataques, incluindo ransomware e ameaças persistentes avançadas.
A tecnologia de engano é pragmática de forma que não presume que uma organização será capaz de criar uma cópia perfeita de todos os seus endpoints e fluxos de dados legítimos. Em vez disso, ele configura uma infraestrutura virtual paralela e conjuntos de dados sem nenhum propósito comercial. Se um endpoint tentar acessar qualquer um desses ativos, é provável que o terminal esteja comprometido, uma vez que não há motivo legítimo para tal atividade. As notificações são enviadas instantaneamente para um servidor de fraude centralizado que registra o engodo afetado e os vetores de ataque usados pelo cibercriminoso.
O cenário dessa tecnologia
O mercado de tecnologia de engano foi projetado para crescer de US $ 1,04 bilhão em 2016 para US $ 2,09 bilhões em 2021, a um CAGR de 15,1% de 2016 a 2021. Existem agora diferentes níveis de tecnologia de engano disponíveis. Alguns são um pouco melhores do que um honeypot, enquanto outros se assemelham a redes que incluem dados e dispositivos reais. Isso inclui a capacidade de imitar e analisar diferentes tipos de tráfego, fornecer acesso falso a contas e arquivos e replicar de perto uma rede interna.
Os iscas de dados em nuvem podem ser configurados em uma nuvem pública, como uma fornecida pela AWS, Google ou Azure, ou uma nuvem privada interna. Por exemplo, uma organização pode criar credenciais de nuvem de engodo e, uma vez que um invasor usa essas credenciais falsas, duas coisas podem acontecer – a organização pode montar uma defesa simulada para a intrusão ou pode levar o invasor a outro engodo, como nuvem falsa dados. De qualquer forma, a organização é alertada assim que o invasor usa as credenciais de engodo e seus recursos de nuvem reais são mantidos em segurança.
Alguns produtos de segurança baseados em engano podem ser implantados automaticamente, manter os invasores ocupados em loops de acesso para obter mais informações ou gerar contra-ataques mais detalhados e realistas. Quando a tecnologia de engano funciona como planejado, os hackers realmente acreditam que se infiltraram em uma rede restrita e estão coletando dados críticos. Os cibercriminosos acessarão os dados, mas serão apenas informações destinadas a eles verem. Lembre-se de que as organizações só precisam detectar o adversário interagindo com o engodo uma vez.
Como sabemos, é virtualmente impossível impedir que invasores persistentes tenham como alvo redes de alto perfil. Essa é parte da razão pela qual a tecnologia de engano tem sido usada pelo governo dos Estados Unidos, aliados da OTAN e muitas empresas bancárias, financeiras, manufatureiras e muitas outras indústrias.
Vale a pena considerar a tecnologia de engano
Uma estratégia de segurança que aproveita a tecnologia de engano pode fornecer aos projetos mais classificados de uma organização fortes defesas que frustram os invasores. No momento, essas ferramentas são especialmente relevantes para alvos de alto perfil, como instituições governamentais, instituições financeiras e empresas de pesquisa. Ataques recentes que visam infraestruturas críticas – e, por extensão, civis – mostram que agora é a hora de enganar a tecnologia.
Essa tecnologia atende a muitos requisitos do programa de segurança, fornecendo alertas altamente precisos, reduzindo o volume de tráfego de alertas inúteis. Os usuários relatam que são 12 vezes mais rápidos em responder a um alerta baseado em engano quando comparados a outros, o que se traduz em economias de custo significativas para as organizações. No entanto, as organizações ainda precisarão de um analista de segurança para decompor os dados de suas ferramentas de segurança baseadas em engano, de modo que empresas menores, sem equipe especializada, normalmente não seriam capazes de aproveitar os benefícios dessa tecnologia. Dito isso, as SMBs ainda podem usar o engano de alguma forma, contratando fornecedores de segurança que fornecem análise e proteção como um serviço.
Em média, as empresas levam quase 200 dias para perceber que houve uma violação bem-sucedida em sua rede, que é muito longa. Com o objetivo principal de detecção precoce de ameaças e redução dos gastos da equipe de segurança, vale a pena considerar esse tipo de tecnologia.
Vamos mantê-lo atualizado sobre quaisquer melhorias no mundo da tecnologia de engano.