Get a Break from the Chaos of RSA and Meet with Forcepoint at the St. Regis.

Close
X-Labs
Dezembro 1, 2021

Abrem-se as cortinas para a Era da Prevenção

Série Future Insights da Forcepoint para 2022—Parte 5
Petko Stoyanov

Bem-vindo à segunda publicação da série Future Insights da Forcepoint, que oferece ideias e previsões sobre cibersegurança que podem se tornar preocupações urgentes em 2022.

Esta é a publicação seguinte de Petko Stoyanov, Global Chief Technology Officer da Forcepoint

O ransomware tornou-se o agente adormecido de cibersegurança. Um agente adormecido é um espião que se infiltra em um país ou organização e se comporta normalmente até que seja chamado a cumprir sua missão, meses ou anos depois. No caso do ransomware, todos pensam que os efeitos muitas vezes desastrosos e prejudiciais acontecem imediatamente. Se eu for seu colega e enviar um documento para você por e-mail, é provável que você o abra. Após a ativação, o malware pode sobrecarregar e comprometer seu sistema em segundos, se essa for a intenção. Mas nem sempre é assim.

Na maioria das vezes, o código malicioso do ransomware pode ficar incubado e permanecer oculto por meses, para ser ativado em uma determinada ocasião, como um dia específico, até mesmo com a fase da lua. E, ao longo de meses, o malware pode se espalhar lentamente, criptografando coisas—não todas de uma vez, mas aos poucos—pegando coisas que antes eram boas e explorando-as para fazer coisas ruins em toda a organização ou ecossistema. Como eu disse, um agente adormecido.

Então, como podemos construir sistemas resilientes e continuar operando nossos negócios ou governos, considerando a ameaça crescente de ransomware?

Mais detecção não é a solução

Empresas globais, e governos federais e locais, investiram bilhões na tentativa de detectar e combater o ransomware. A detecção é uma parte importante de uma infraestrutura resiliente, mas podem ser necessários de seis a nove meses para vermos as violações de dados virem à tona. Obviamente, mais detecção não é a solução. Como setor, nós falhamos na detecção. Temos tentado isso há décadas. Cada vez que inovamos, os criminosos encontram uma forma de contornar. Nos últimos anos, adotamos ferramentas de detecção de malware com aprendizado de máquina e IA. Inovações como IA são úteis. Mas os criminosos também estão usando IA e deep fakes. A corrida pela inovação não eliminou ou reduziu ameaças como ransomware. Em vez disso, os ataques de ransomware continuam a se ampliar em escopo e impacto financeiro.

Em resposta, nosso setor adotou as arquiteturas Zero Trust e as abordagens de confiança explícita, mas a maioria das jornadas Zero Trust tiveram foco principalmente em identidade e acesso. A evolução recente em forças de trabalho híbridas e transformação digital, e a sua utilização concomitante de conteúdos e informações eletrônicos em todos os lugares, são os principais indicadores de onde a Zero Trust deve ir em seguida: os dados.

Migrando para 100% de prevenção

Não é exagero dizer que os dados são o sistema nervoso central de uma organização. Os dados são onipresentes e praticamente padronizados, desde PDFs e e-mails até páginas de Internet e bancos de dados. As empresas precisam repensar o seu perímetro, porque o perímetro agora é qualquer lugar onde os dados forem usados. Para expressar de outra forma: se você tiver foco em autenticação e detecção, pode ter sucesso em saber quem é uma pessoa na rede e o que tem permissão para acessar. Mas talvez não saiba o que a pessoa está acessando e por quê.

As ferramentas analíticas são incrivelmente úteis para ajudar a identificar momentos de risco potencial, mas ainda é muito como procurar uma agulha em um palheiro. Se tivermos Zero Trust, não confiaremos de princípio em nenhum dos ativos que entram na rede. Em um modelo de 100% de prevenção, você decide que todo conteúdo é ruim e limpa tudo, não importa qual seja a origem.
Tudo ou nada, ou simplesmente nada, é um pensamento radical, mas ameaças existenciais como o ransomware exigem uma abordagem nova. Os líderes de negócios e de cibersegurança precisam adotar tecnologias de transformação de conteúdo Zero Trust, como desarmamento e reconstrução de conteúdo (CDR), que amadureceram para as empresas. O CDR pressupõe que todos os arquivos que entram em sua rede contêm malware. O CDR intercepta um documento no limite da rede, recria o conteúdo do zero, e entrega-o limpo e seguro ao destinatário intencionado. Não importa se um ladrão cibernético sequestrou uma conta de e-mail de um parceiro fornecedor para me manipular (grande chance) e induzir a clicar em um anexo infectado. O arquivo estará limpo antes mesmo que o e-mail chegue à minha caixa de entrada. Ameaça prevenida.

No cenário atual, precisamos de abordagens não convencionais para defender nossas economias, nossa infraestrutura crítica e nosso estilo de vida. Quando a cibersegurança puder habilitar a continuidade dos negócios, veremos mais oportunidades para o setor. O hiperescalonamento dos recursos de TI necessários para atender às demandas da força de trabalho híbrida atual exige um dimensionamento igual dos recursos de cibersegurança. Enquanto antes estavam dispostos a implementar racks de produtos pontuais, cada vez mais clientes estão pedindo modelos de implementação integrada na nuvem. Querem tornar a cibersegurança tão simples quanto um serviço, como apertar um botãp para implementar a remoção de ameaças, segurança de dados, firewall, segurança web e outros recursos, onde precisarem e quando quiserem.

À medida que os líderes empresariais e governamentais continuam amadurecendo seus esforços de transformação digital, estão reconhecendo a cibersegurança como habilitador de negócios. A jornada Zero Trust continuará enquanto as organizações procuram prevenir o comprometimento proativamente, e parar de tentar detectar ou reagir a ameaças. Isso me deixa otimista em relação ao próximo ano e aos anos seguintes.

Conclusões do Future Insights:

  • A prevenção de 100% torna-se o padrão, pois as organizações vão adotar totalmente os princípios do Zero Trust. As equipes cibernéticas vão pressupor que tudo é ruim, limpar tudo e garantir o acesso menos privilegiado.
  • Convergência e hiperescala de capacidades serão a norma, veremos a simplicidade possibilitada pela maturação de SASE e segurança de nuvem como um serviço.
  • A remoção de ameaças pode ser redimensionada para empresas e governos: não é mais um caso de uso de nicho. A combinação de tecnologias CDR, SWG e RBI trabalhando juntas qualificará as organizações para lutar contra os ataques de ransomware.

Petko Stoyanov

Petko Stoyanov serves as Forcepoint's Global Chief Technology Officer. He focuses on strategy, technology and go-to-market for  enterprise-focused solutions across the government verticals in Australia, Canada, New Zealand, United Kingdom, and the United States.

Leia mais artigos do Petko Stoyanov

Sobre a Forcepoint

A Forcepoint é líder em cibersegurança para proteção de usuários e dados, com a missão de proteger as organizações ao impulsionar o crescimento e a transformação digital. Nossas soluções adaptam-se em tempo real à forma como as pessoas interagem com dados, fornecendo acesso seguro e habilitando os funcionários a criar valor.