São Paulo, 18 de agosto de 2021 -- Um quarto das instituições financeiras experimentou pelo menos um ataque de spear-phishing ou comprometimento de e-mail comercial entre 2019 e 2020. Nesses ataques, as credenciais do usuário foram comprometidas ou algum tipo de fraude foi cometida, além de resultar em perda de propriedade intelectual e danos físicos.
Os dados são da Appgate, empresa global especializada em segurança cibernética, que protege mais de 650 organizações governamentais e empresariais e já avaliou mais de 32 bilhões de conexões globais em busca de ameaças. De acordo com o levantamento da companhia, quase metade das instituições pesquisadas afirmam que têm visibilidade limitada ou nenhuma visibilidade na identificação do impacto dos ataques.
“À medida que os ataques cibernéticos aumentam e ficam cada vez mais sofisticados, as empresas adotam novas práticas e tecnologias de segurança para enfrentar um cenário crescente de ameaças digitais”, explica Marcos Tabajara, diretor da Appgate no Brasil. Segundo o executivo, o modelo Zero Trust, no qual as organizações nunca devem, por padrão, confiar em nada que esteja dentro ou fora de sua rede, ou perímetro, é a única forma eficaz de lidar com as crescentes ameaças.
A Appgate listou os 10 passos para se adotar uma estratégia Zero Trust. Confira abaixo:
1 - O usuário deve presumir que será violado: adotar a filosofia Zero Trust como paradigma de segurança cibernética é uma corrida de resistência, mas o primeiro passo começa com a suposição de que haverá violação.
2 - Ninguém é confiável: toda conexão, toda comunicação, todo acesso à rede é um ponto vulnerável que exige supervisão.
3 - Nenhum acesso deve ser fornecido sem verificação prévia: não basta validar credenciais. Para fornecer acesso à rede, é preciso validar que o usuário é quem diz ser, que seu contexto de conexão envolve um baixo risco e que ele estabelece uma postura de segurança.
4 - Não basear o acesso no IP: um acesso baseado em IP é um acesso estático, incapaz de compreender o contexto do usuário e seus riscos. É necessário basear o acesso em uma lógica dinâmica.
5 - Estabelecer os acessos de acordo com o contexto: o acesso do usuário com base em seu contexto permite entender a integridade da conexão e garantir o controle minucioso dos recursos que ele pode alcançar.
6 - Cuidar dos recursos locais e remotos: em um mundo com redes híbridas, a proteção dos recursos não pode depender de sua localização. É necessário garantir que os usuários possam acessá-los com segurança, independentemente de estarem no local ou em alguma instância remota.
7 - Autenticar, autorizar e depois se conectar: a lógica da segurança tradicional, de conectar primeiro e autenticar depois, compromete a integridade dos recursos e deixa as organizações expostas a invasores.
8 - Não alterar a rede e focar no usuário: não é necessário fazer uma renovação tecnológica, nem modificar a infraestrutura de rede para garantir o acesso seguro. O foco no usuário permite uma proteção ágil e minuciosa.
9 - Inspecionar os acessos dos usuários: ter rastreabilidade de acesso permite prevenir, detectar, responder e mitigar.
10 - Não conceder mais privilégios do que o necessário: um excesso de privilégios para os usuários implica uma superexposição desnecessária de recursos. O contexto atual exige reduzir a superfície de ataque para neutralizar os adversários.