We support browsers, not dinosaurs. Please update your browser if you want to see the content of this webpage correctly.

O que é uma superfície de ataque?

O termo “superfície de ataque” se refere às diferentes formas que um cibercriminoso pode invadir dispositivos ou redes para roubar dados. A mensuração da superfície de ataque é especialmente importante para pequenas e médias empresas (PME). Muitas as empresas acreditam que são pequenas demais para serem alvo de um ataque, mas uma simples análise da superfície de ataque revela que a exposição às ameaças online pode ser bem maior do que se imaginava.

Dispositivos e pessoas: duas das principais superfícies de ataque

Dispositivos - como as empresas estão cada vez mais usando dispositivos, há mais gateways disponíveis para que cibercriminosos lancem seus ataques. A expectativa é que as empresas fechem 2020 com cerca de 6 bilhões de máquinas conectadas à internet, desde laptops e smartphones, até dispositivos IoT (internet das coisas, do inglês Internet of Things ). Inevitavelmente isso significa que o uso de sistemas operacionais e aplicativos vulneráveis aumentam profundamente a superfície de ataque de PMEs tradicionais.

A principal ameaça à segurança de dispositivos é um ataque ransomware híbrido. Um ataque ransomware por si só já é terrivelmente ruim, pois permite que cibercriminosos tomem o controle de um dispositivo, podendo exigir o pagamento de resgate para devolver o controle ao usuário. Mas hoje, ransomwares também se espalham em formatos híbridos. Ao combinar essa ameaça aos recursos de um vírus, ela não só infecta um dispositivo, como também se espalha tranquilamente por toda uma rede.

Pessoas - Ataques cibernéticos sofisticados procuram primeiramente os funcionários de uma empresa. O motivo é simples: eles são o ponto mais fraco em uma cadeia de segurança digital. De fato, 37% das violações de segurança podem ser atribuídas a erros humanos. Políticas de senha e outros sistemas projetados para proteger pessoas, como autenticação de vários fatores, não são práticas comuns na maioria das PMEs. Na verdade, uma pesquisa feita pelo Ponemon Institute, instituto de pesquisa que atua na área de TI, mostra que 57% desse grupo não conta com política de senha, o que indiscutivelmente aumenta o tamanho da superfície de ataque.

A principal ameaça às pessoas é a engenharia social direcionada, que faz com que elas entreguem informações confidenciais da empresa a bandidos. O cibercriminoso frequentemente entra em contato com funcionários por e-mail, fingindo ser representante de uma grande corporação, como a FedEx, um banco ou mesmo um colega de trabalho. A maioria dos funcionários não sabe como se defender desses ataques inovadores.

Melhores práticas para reduzir a superfície de ataque

Para reduzir a superfície de ataque, PMEs devem avaliar regularmente suas vulnerabilidades e pontos fracos de segurança, além de monitorar anomalias na rede.

Avaliação - A primeira etapa ao avaliar as potenciais vulnerabilidades é a identificação de todos os dispositivos de computação físicos e virtuais dentro da empresa. A lista deve incluir todas as possíveis superfícies de ataque.

  • Estações de trabalho e laptops
  • Servidores de arquivos de rede
  • Servidores de aplicativos de rede
  • Firewalls e switches corporativos
  • Impressoras multifuncionais
  • Dispositivos móveis

A avaliação da infraestrutura deve diferenciar sistemas e dispositivos em nuvem e locais. Isso facilita a localização de onde os dados estão armazenados.

Depois é preciso categorizar todos os dados empresariais e dividi-los em três localizações: nuvem, sistemas locais e dispositivos. Por exemplo:

Nuvem

  • E-mail e aplicativos em nuvem
  • Armazenamento em nuvem
  • Sites e mídias sociais

Sistemas locais

  • Bancos de dados
  • Armazenamento e compartilhamento de arquivos
  • Propriedade intelectual

Dispositivos

  • Apresentações
  • Memorandos corporativos
  • Relatórios e avaliações

O próximo passo é verificar quem pode acessar o que e qual o tipo desse acesso. Essa avaliação final da superfície de ataque é usada para se ter uma ideia dos diferentes comportamentos de cada departamento ou usuário de uma organização, mesmo que esses usuários sejam desconhecidos. As descobertas podem ser divididas nas mesmas três categorias anteriores e devem incluir os seguintes aspectos:

  • Acesso de usuários específicos
  • Acesso de múltiplos usuários
  • Acesso de usuários desconhecidos

Segurança - Depois da avaliação, o próximo passo é determinar que tipo de segurança é necessária tendo em vista a situação presente da superfície de ataque. Abaixo segue uma visão geral dos serviços de segurança primordiais para a maioria das PMEs.

Dados

Filtragem de conteúdo
A filtragem de conteúdo permite a regulação dos sites seguros (ou não) que podem ser visitados pelos funcionários.

Criptografia de e-mail
Com criptografia de ponta a ponta, somente o remetente e o destinatário com uma chave de descriptografia podem ver os conteúdos de e-mails e seus anexos.

Prevenção contra perda de dados
Uma solução de prevenção de perda de dados evita que usuários finais compartilhem dados sigilosos fora da rede da empresa, regulando quais dados podem ser transferidos.

Backup em nuvem
Mesmo que toda precaução tenha sido tomada, é importante contar com uma solução sólida de backup de dados e recuperação de desastres. Assim é possível restaurar as operações de uma empresa rapidamente, com o toque de um botão.

Dispositivos

Antivirus
A instalação e monitoramento de antivírus em todos os dispositivos, de PCs a smartphones, é fundamental para reduzir a superfície de ataque.

Gerenciamento de correções
Todos os softwares têm algum tipo de vulnerabilidade, mas há solução para isso. Basta instalar as correções e manter os programas sempre atualizados.

Verificar vulnerabilidades regularmente
Verificações de vulnerabilidade devem ser feitas com frequência e também incluir o status do antivírus, política de senhas e atualizações de softwares.

Proteção de servidor web
Servidores web geralmente ficam na ponta de uma rede, tornando-os ainda mais vulneráveis a ataques. O aumento apropriado da proteção inclui a mudança das configurações padrão e a desativação de certos serviços e telas.

Pessoas

Autenticação segura
Há muitas formas de implementar isso, mas a definição de políticas de senha e uso de SSO e MFA já são um bom começo para PMEs.

Trabalho remoto seguro
Funcionários remotos precisam de uma conexão VPN para a rede da empresa que criptografe todo o tráfego. Isso oferece acesso seguro aos dados e aplicativos da empresa.

Defina processos e políticas
É fundamental definir quais dados deve ser protegidos e como. Essa informação deve estar disponível para que todos entendam seu papel na manutenção da segurança de uma empresa.

Ofereça treinamento em segurança
Pessoas não podem se proteger de ameaças que elas nem conhecem. Assim, é fundamental educar os funcionários sobre as formas de se protegerem, por exemplo, ensinando a criar senhas fortes e a reconhecer golpes phishing.

Conclusão

PMEs enfrentam um universo de ameaças que não para de evoluir. Conhecer exatamente a superfície de ataque e saber como reduzi-la é um fator crítico. As ameaças sofisticadas e o desconhecimento dos funcionários geralmente resultam em segurança e proteção insuficientes. Uma segurança gerenciada é a oportunidade de oferecer uma proteção potente e de bom custo-benefício a PMEs. Assim, essas empresas podem reduzir a superfície de ataque e os riscos de exposição no ambiente corporativo contemporâneo.