4 de dezembro de 2024

Ransomware, Phishing, Zero Trust, e o novo normal da segurança cibernética

<p>A banda larga do consumidor e os dispositivos pessoais minaram a stack de segurança corporativa, as práticas de usuário inseguras e ainda os patches de segurança negligenciados abriram amplas vulnerabilidades em todo o ambiente.</p>
<p>Enquanto isso, um público ansioso e confuso provou ser uma presa fácil para ataques de phishing. Esse cenário abriu brechas inevitáveis de segurança cibernética e o impacto era muito previsível: os ataques de phishing, DDoS e ransomware, todos atingiram picos. Em 2020, 80% das empresas presenciaram aumento de incidentes, os ataques cibernéticos aos bancos cresceram em 238% e o phishing saltou 600% desde o final de fevereiro.</p>
<p><strong>Por que os ataques e os custos do Ransomware estão subindo</strong></p>
<p>Os ataques dessa modalidade tiveram um aumento de 148% em março de 2020 e os pagamentos médios aumentaram 33% atingindo US$ 111.605 em comparação com o quarto trimestre de 2019.</p>
<p>Embora o aumento dos ataques ransomware provavelmente tenha acontecido por conta de maiores oportunidades para os hackers combinado com o aumento da eficácia dos ataques de phishing visando usuários obcecados por notícias, mudanças em suas táticas podem também ter contribuído para este cenário.</p>
<p>Enquanto os ataques anteriores geralmente se concentravam no modelo tradicional de criptografia-pagamento-decriptação de resgate, os hackers agora procuram atuar por meio da filtragem de dados, roubando informações e oferecendo-os para venda no mercado negro.</p>
<p>Para as vítimas de ransomware, como governos, corporações, sistemas de saúde e universidades, o crescimento da exfiltração de dados pode agravar os danos já consideráveis de um ataque para além do próprio resgate, incluindo violações da privacidade do cliente, perda de dados corporativos e arquivos regulamentares massivos. Acrescente a isso custos invisíveis, como tempo de inatividade do sistema, eficiência reduzida, custos de resposta de incidência e danos à marca e à reputação – elevando os custos globais totais para mais de US$ 1 trilhão a cada ano.</p>
<p><strong>Adotando a proteção de dados dentro do perímetro com Zero Trust</strong></p>
<p>Na era da nuvem pública, da mobilidade e do trabalho remoto, a noção de segurança perimetral tornou-se rapidamente ultrapassada. Não se trata apenas que a superfície de ataque mudou; as organizações também ganharam uma nova compreensão da identidade de um agressor em potencial. Há de se levar em consideração funcionários descontentes ou espiões que agem com má intenção, e os infiltrados de confiança que nem se dão conta de que são cúmplices de um crime, ao abrir inadvertidamente a porta para os hackers pela falta de cuidados com sua senha, práticas inseguras, ou a sempre popular “isca de phishing”.</p>
<p>Embora a conscientização e a educação possam ajudar a diminuir o risco de phishing e ataques ransomware, um único momento de desatenção e descuido pode ser suficiente para devastar uma empresa. É mais seguro assumir que qualquer pessoa, mesmo um usuário confiável, pode representar um risco de segurança, e projetar sua estratégia de defesa cibernética de acordo com esse parâmetro. Assim surgiu o modelo Zero Trust – o conceito que não se deve confiar em nada nem em ninguém, dentro ou fora da rede, que tenha acesso aos sistemas computacionais.</p>
<p><strong>Por que a inspeção SSL é crítica para o Zero Trust</strong></p>
<p>Quando as organizações começam a adotar o modelo Zero Trust, elas se deparam rapidamente com a questão da visibilidade em um mundo de criptografia TLS/SSL (Transport Layer Security/Secure Sockets Layer) generalizada. Para permitir a rápida detecção de ameaças, é essencial ser capaz de decodificar, inspecionar e reencriptar o tráfego da rede de forma rápida e eficiente em escala, sem prejudicar o custo ou acrescentar complexidade.</p>
<p>Uma capacidade de decriptação SSL centralizada e dedicada torna possível dar visibilidade ao tráfego da rede para cada elemento do stack de segurança cibernética sem as ineficiências e penalidades de desempenho da decriptação e reencriptação em cada dispositivo. Da mesma forma, uma abordagem centralizada da gestão pode ajudar as organizações a garantir a aplicação consistente e eficiente das políticas de segurança em toda a infraestrutura.</p>
<p>A implementação estratégica do modelo Zero Trust representa uma nova forma de pensar sobre segurança cibernética, incorporada em abordagens evolutivas de gestão, automação, auditabilidade, resiliência e integração. Ao abordar o Zero Trust desta forma, as organizações podem mitigar os riscos de segurança endêmicos no novo normal e proteger melhor seus negócios contra ameaças de todos os tipos.</p>
<p><em>(*) Diretor geral da A10 Networks no Brasil.</em></p>