5 Aspectos Críticos do Gerenciamento de Superfície de Ataque
As Tecnologias modernas e as flexibilidades de trabalho, como computação em nuvem, trabalho de qualquer lugar (anywhere work), funcionários remotos conectados à rede interna e assim por diante, aprimoram a operação das organizações e fornecem facilidade de gerenciamento. Consequentemente, esses aspectos impactam os controles de segurança das organizações e introduzem superfícies de ataque adicionais ou oportunidades para ataques de intrusos.
O Conceito e papel do gerenciamento de superfície de ataque
Um bom Gerenciamento de Superfície de Ataque identifica, categoriza, avalia, prioriza e supervisiona todas as informações e ativos críticos de uma organização, para gerenciar os ativos externos que um invasor pode comprometer, como os sites, as contas de mídia social da empresa e outros.
Os controles de segurança tradicionais, por exemplo, firewall, IPS, segmentação de rede etc., protegem a rede da organização, no entanto, os invasores adotam outros vetores de ataques imprevistos. Eles visam a superfície de ataque privada da organização que os scanners automatizados e as equipes de segurança geralmente ignoram – por exemplo, visando um funcionário na plataforma de mídia social ou ferramentas de bate-papo/colaboração, como Slack ou WhatsApp. Além disso, os ataques à cadeia de suprimentos também abrem outra superfície de ataque para as organizações gerenciarem.
Existem cinco aspectos críticos do gerenciamento da superfície de ataque, conforme veremos abaixo.
1. Descubra seus ativos
O estágio de descoberta identifica os recursos de negócio, que também incluem ativos não documentados, por exemplo, um subdomínio com portas abertas, um aplicativo em desenvolvimento no servidor de produção e outros.
Além disso, esta etapa descobre várias informações e recursos de informações de identificação pessoal que os hackers imitam e usam para se passar por funcionários da organização. Serviços de terceiros ou fornecedores vinculados aos recursos da empresa também surgem durante a fase de descoberta e, por serem membros do ambiente da organização, ampliam a superfície de ataque.
Ainda, a organização pode utilizar ferramentas para descobrir canais desconhecidos ou privados que as pessoas usam para operações comerciais. As pessoas geralmente usam o WhatsApp e aplicativos relacionados para comunicações comerciais, os quais precisam ser documentados.
2. Gerencie o inventário e classificação de ativos
As organizações devem estabelecer uma lista de inventário com as classificações apropriadas dos ativos com base no tipo, atributos tecnológicos, requisitos regulatórios e valor para a corporação nesta etapa.
As classes de recursos gerenciadas por cada departamento podem variar. Por exemplo, embora o grupo de rede possa monitorar as modificações nos registros DNS, o departamento de marketing pode supervisionar a administração do perfil de mídia social.
Indivíduos em funções de liderança precisam de acesso rápido aos recursos que gerenciam. Desse modo, é fundamental estabelecer um inventário classificado adequadamente de acordo com a realidade da organização.
3. Estabeleça um monitoramento contínuo
Os ativos existentes mudam continuamente e os profissionais de segurança acham difícil manter o ritmo dos recursos atualizados à medida que seu estoque aumenta. Muitos programas de terceiros estão operando com recursos, sendo que dezenas de falhas de segurança potencialmente exploradas são relatadas nesses programas todos os dias. Assim, é fundamental validar e monitorar os ativos em busca de pontos fracos e problemas de configuração.
Além disso, as organizações devem monitorar a deep e a dark web, já que os cibercriminosos geralmente não discutem oportunidades na web pública, de modo que eles conversam e colaboram com pessoas na dark web. Portanto, as organizações devem monitorar palavras-chave relevantes, como nome da empresa/projeto, detalhes pessoais importantes e outras informações confidenciais.
4. Priorize os ativos e vulnerabilidades
Sem avaliações de risco e avaliações de segurança significativas, seria difícil gerenciar a superfície de ataque. É difícil saber quais riscos de segurança um ativo possui – abrindo a organização para violações de segurança, vazamentos de informações ou outras ameaças cibernéticas – sem a verificação de vulnerabilidades.
Por isso, é fundamental identificar e avaliar os ativos de TI existentes para que uma organização possa ver quais ameaças devem ser reduzidas e priorizadas. Assim, o gerenciamento de vulnerabilidades auxilia na identificação de fragilidades, além de priorizá-las.
5. Acompanhe as mudanças nos serviços
O rastreamento constante dos ativos públicos e privados de uma organização desempenha um papel vital. Isso inclui sites de phishing que roubam credenciais, um aplicativo móvel falso associado a organizações e riscos online, como perfis falsos de mídia social.
Para manter uma conscientização abrangente dos vetores de ataque em toda a empresa, é essencial o rastreamento regular de indivíduos e atividades hostis. Além disso, esse estágio impõe a documentação de quaisquer alterações no inventário existente, como o lançamento de um novo aplicativo da web ou um servidor de e-mail adicional conectado à rede.
A segurança cibernética, em geral, está evoluindo e toda tecnologia traz seu risco associado. Assim, as técnicas de Gerenciamento de Superfície de Ataque também devem adotar as ferramentas e técnicas mais recentes, sendo que as etapas mencionadas acima ajudam as organizações a gerenciar seus recursos com eficiência.
Quer saber mais? Nossa equipe de técnicos está à disposição: fale conosco.
Fonte: https://cybersecurity.att.com/blogs/security-essentials/5-critical-aspects-of-attack-surface-management-asm