O panorama cibernético está em constante evolução. As organizações começaram a mover seus recursos para a nuvem excessivamente para dimensionar seus resultados. A cultura de trabalho híbrida e as políticas BYOD tornaram a rede de uma organização cada vez mais sem perímetro. Com as organizações adotando diferentes políticas para aumentar a eficiência operacional, os SOCs se esforçam para garantir a segurança na rede. Quanto aos invasores, que são oportunistas por natureza, o modelo de trabalho híbrido introduz muitas oportunidades.

Para piorar as coisas, a maioria das organizações não consegue identificar dispositivos e contas obsoletos em sua rede durante a migração para a nuvem. Essas contas obsoletas, se não forem abordadas, podem se tornar vulnerabilidades aproveitadas por invasores para obter acesso ilícito à rede de uma organização.

O que é incrustação cibernética (cyber fouling)?

A incrustação cibernética (cyber fouling) ocorre quando a rede de uma organização acumula contas ou dispositivos que não são mais utilizados e que podem causar uma vulnerabilidade. Como aterros sanitários que atraem catadores de lixo, contas obsoletas e dispositivos obsoletos em uma rede podem ser uma tentação para invasores cometerem um ataque cibernético contra sua infraestrutura.

  • Identidades não utilizadas

Muitas organizações seguem um processo adequado para desativar o dispositivo e a conta de um funcionário. No entanto, 58% das organizações têm mais de 1.000 contas de usuários inativas, de acordo com Varonis. Embora inativas, essas contas ainda representam um risco. Se um invasor conseguir colocar suas mãos em uma dessas contas, que normalmente não são ou raramente são monitoradas, um ataque cibernético pode ser o resultado.

  • Dispositivos não utilizados

Assim como as contas de usuário, os dispositivos não utilizados em uma rede podem atrair invasores cibernéticos. Por exemplo, um invasor pode aproveitar dispositivos da rede não utilizados, como roteadores, firewalls etc., para iniciar um ataque DoS ou manter um controle sobre as atividades da rede.

Limpando o lixo cibernético

Qualquer organização precisa limpar seu espaço virtual com frequência para evitar que seja comprometido. Por exemplo, cada organização deve ter um processo de desligamento adequado quando um funcionário sai da empresa. Os sistemas do ex-funcionário devem ser desativados adequadamente e suas contas devem ser removidas da organização. Além disso, é essencial garantir que todas as permissões ou privilégios associados à conta tenham sido revogados.

Manter a higiene cibernética também é essencial para garantir a segurança da rede de uma organização. Aqui estão algumas melhores práticas para ajudar uma organização a manter seu ambiente seguro.

1. Monitore a rede continuamente: Um dos fundamentos para garantir a segurança da rede de uma organização é auditar a rede continuamente e identificar incidentes de segurança. No entanto, fazer isso manualmente pode ser uma tarefa cansativa. A implementação de uma solução SIEM com os recursos certos pode ajudar a automatizar o processo de detecção e resposta a incidentes de segurança.

2. Limpe contas de usuários inativas e não utilizadas: A identificação e o tratamento de vulnerabilidades de segurança são fundamentais para reduzir o número de pontos de entrada para invasores. Isso é essencial, especialmente quando há uma massificação contínua de dispositivos e contas de usuário não utilizados na rede de uma organização.

3. Estabeleça um mecanismo de autenticação forte: A autenticação é essencial para verificar as identidades dos usuários. Estabelecer 2FA ou MFA pode ajudar a garantir que os invasores não possam acessar a rede da organização usando credenciais de usuário comprometidas. Estabelecer uma arquitetura de confiança zero pode ajudar a reduzir as possibilidades de acesso não autenticado.

4. Faça auditorias de segurança regularmente: A realização de auditorias de segurança pode ajudar a ter uma melhor visibilidade das brechas de segurança da rede de uma organização. Auditorias regulares ajudam as organizações a entenderem sua postura de segurança atual e a elaborarem estratégias de segurança de acordo.

5. Monitore interações com partes relacionadas: Toda organização fará negócios com terceiros em algum momento. Isso aumenta o perímetro de uma organização até certo ponto. O monitoramento de interações com terceiros garante que uma organização permaneça vigilante em relação às atividades de terceiros.

6. Garanta a conformidade: A conformidade com os padrões normativos exige que as organizações atendam a certos requisitos básicos de segurança. Assim, ao cumprir esses padrões de segurança, as organizações podem evitar multas e garantir que sua rede esteja protegida contra invasores.

7. Tenha um plano de backup: Não importa o quanto a postura de segurança de uma organização seja forte, é importante ter um plano de backup para aplicar se e quando ocorrer um ataque. É aconselhável ter vários backups para dados essenciais e confidenciais da empresa.

Em suma, a incrustação cibernética (cyber fouling) pode atrair uma atenção indesejada para a rede de uma organização. É importante praticar a higiene cibernética e limpar a rede regularmente, para evitar as invasões dos catadores de lixo cibernéticos.