Recalibre a segurança para lidar com ameaças internas

By | June 21, 2021

Artigo do CEO Daniel Lai da ArchTIS.

O tópico de ameaças internas é frequentemente menos discutido do que ameaças externas, como um ‘hacker’ desonesto ou uma organização estado-estado avançada. Mesmo assim, à medida que as organizações ficam cada vez melhores na proteção de suas redes, os invasores estão mudando de tática e usando cada vez mais ameaças internas para atingir seus objetivos.

Antes que uma organização possa se proteger contra ameaças internas, ela precisa perceber que este artigo está, na verdade, discutindo três tipos diferentes de internos:

  1. Insiders descuidados que acidentalmente danificam os dados. Um funcionário enviando um arquivo confidencial para o destinatário errado é um excelente exemplo aqui.
  2. Insiders mal-intencionados são indivíduos que ingressam em uma organização com o objetivo de obter acesso a propriedade intelectual e dados, a fim de cometer fraude, vandalismo ou outros atos de espionagem.
  3. Os insiders são comprometidos, cujas credenciais de login são acidentalmente roubadas e usadas por bandidos.

Dos três, são os internos maliciosos que tendem a fazer as manchetes e causar os maiores danos. Uma pesquisa conduzida por Cybersecurity Insiders descobriu que mais de dois terços (68%) dos líderes de segurança confirmam que os ataques internos estão aumentando em frequência e admitem que são vulneráveis ​​a esses ataques.

Os famosos casos de Edward Snowden e Chelsea Manning também fornecem uma lição duradoura, mas muitas vezes esquecida, sobre esses tipos de ataques internos: quando os dados confidenciais são extraídos, é tarde demais.

Em junho, descobriu-se que um funcionário da Tesla havia passado grandes quantidades de dados confidenciais a terceiros desconhecidos. Para uma empresa global como a Tesla, a propriedade intelectual é um dos ativos mais valorizados e valiosos. A divisão desse vazamento pode ter consequências terríveis – tanto para a marca quanto para os resultados financeiros.

A defesa contra esses diferentes tipos de ameaças internas requer uma estratégia totalmente diferente das abordagens tradicionais de segurança cibernética. Eles apresentam um conjunto desafiador de questões para os profissionais de segurança cibernética:

  • Como as organizações protegem os dados confidenciais quando as credenciais de usuários confiáveis ​​são comprometidas por terceiros desconhecidos?
  • O que as organizações podem fazer para garantir que um arquivo confidencial não seja acidentalmente compartilhado com alguém que não deveria ter acesso?
  • Como as organizações encontram o equilíbrio certo ao fornecer aos contratados e terceiros de confiança o acesso de que precisam para realizar seus trabalhos sem comprometer sua produtividade?

Muitas vezes, esse é um território desconfortável. Como um setor, a segurança é excelente para focar em redes e acesso baseado em credencial, mas esse tipo de ameaça ignora completamente essas defesas. Em vez disso, as organizações precisam adotar uma abordagem mais granular e centrada nos dados, incorporando segurança moderna e controles de acesso no nível do arquivo.

Estenda a confiança zero ao nível do arquivo

Uma abordagem centrada em dados e orientada por políticas com base nos princípios de ‘Zero Trust’ é um método muito mais eficaz do que qualquer abordagem baseada em credenciais para proteger os dados ainda seguros. A abordagem sem confiança à segurança estipula que as organizações não devem confiar automaticamente em nenhum usuário dentro ou fora de seu perímetro. Em vez disso, as organizações devem verificar tudo e todos que tentam se conectar a qualquer sistema ou aplicativo antes de conceder-lhes acesso.

O controle de acesso baseado em atributos (ABAC) estende o modelo de segurança Zero Trust para o nível de arquivo, avaliando atributos (ou características de dados e / ou usuários), em vez de funções, para determinar as permissões de acesso, uso e compartilhamento de um determinado arquivo .

A vantagem de uma abordagem de segurança baseada em ABAC centrada em dados é que a segurança pode ser adaptada à sensibilidade do arquivo e ao contexto do usuário para avaliar e validar os atributos de cada arquivo, incluindo classificação e permissões de privacidade, bem como atributos como remoção de segurança, tempo do dia, local e dispositivo para determinar quem pode acessar, editar, baixar ou compartilhar um arquivo específico.

A abordagem centrada em dados permite o controle granular sobre o acesso às informações por meio do ajuste de segurança em tempo real para determinar se os usuários devem ter acesso às informações solicitadas com base em todos esses parâmetros a qualquer momento. Se a situação do usuário não corresponder ou parecer suspeita, o acesso será negado ou uma visualização restrita dos dados será fornecida. Por exemplo, se um usuário autenticado está tentando acessar um arquivo confidencial de sua propriedade, mas está fora do horário comercial e ele está usando um dispositivo BYOD em um país diferente, as permissões do arquivo serão rejeitadas – evitando efetivamente a tentativa de uso de um hacker roubo de credencial.

Conforme a sociedade faz a transição para um modelo de trabalho mais distribuído, é essencial que os líderes de segurança possam adotar políticas e arquiteturas de segurança mais flexíveis que possam se adaptar e lidar com as ameaças ameaçadas de onde quer que estejam.

Isso significa desafiar as ideias e habilidades que a organização aprimorou ao longo de décadas. No entanto, essa mudança não deve ser temida, mas aceita: mudando metodologias e mentalidades, as organizações podem começar a responder às ameaças (seja qual for a sua forma).) Para proteger o ativo mais valioso – os dados.

Leave a Reply

Your email address will not be published. Required fields are marked *