Top of mind: para líderes de segurança

Os líderes de segurança têm um trabalho excepcionalmente difícil; além de fazer com que os negócios sejam possíveis diariamente, precisamos fazer a classificação entre os relatos de catástrofes, exagerados pela mídia e pelo setor, para identificar os problemas reais que nossas organizações enfrentam e aconselhar sobre a proteção contra eles. Passo muito tempo pensando nos verdadeiros problemas que enfrentamos e quero compartilhar o que é mais importante para mim.

-Oren J. Falkowitz, Field CSO @orenfalkowitz

Blog em destaque: The mechanics of a sophisticated phishing scam and how we stopped it


As soluções de segurança tradicionais colocam as organizações em uma posição defensiva. Assim como as ameaças cresceram em sofisticação, o mesmo deve acontecer com a tecnologia. Estamos vendo cada vez mais inovações de segurança, que capacitam as equipes de segurança a assumir uma posição proativa e até geram valor comercial.

Em The mechanics of a sophisticated phishing scam and how we stopped it, meus colegas compartilharam um ataque totalmente otimista, mostrando como todas as peças de uma arquitetura Zero Trust devem se unir para evitar um ataque cibernético direcionado.

Ataques cibernéticos raramente existem no vácuo. Quando a Twilio compartilhou que havia sido comprometida por um ataque de phishing, a Cloudflare notou uma campanha com características muito semelhantes e não estava sozinha. Nove em cada dez ataques cibernéticos começam com phishing e, em todos os vários estilos de campanha, seu sucesso é limitado a uma constante, sua autenticidade. Ao longo dos anos temos observado que existem duas formas distintas de autenticidade, visual e organizacional. Ataques visualmente autênticos usam logotipos, imagens e semelhanças para estabelecer confiança, enquanto campanhas com autenticidade organizacional usam dinâmicas de negócios e relacionamentos sociais para impulsionar seu sucesso.

Abaixo estão minhas principais conclusões ao observar e agir contra esse estilo de campanha de phishing, que acreditamos poderia violar a maioria das organizações:

  1. O phishing multicanal está em alta. Normalmente limitamos nossa ideia sobre ataques por seu principal indicador de comprometimento (IOC). No phishing, existem campanhas baseadas em links (ou seja, coleta de credenciais), baseadas em arquivos (ou seja, malware) e sem links ou não baseadas em arquivos, como comprometimento de e-mail corporativo. Uma tendência importante que acompanhamos de perto é o aumento das campanhas de phishing multicanal. Ataques que começam em um canal de comunicação, como o SMS neste estudo de caso, podem ser complementados ou passar rapidamente para outros vetores de ataque.

  2. Esse tal de Zero Trust realmente funciona. O Zero Trust representa uma mudança da velha maneira de fazer as coisas, onde a segurança se concentrava no perímetro, para uma abordagem mais dinâmica e granular que enfatiza autenticação, autorização e monitoramento contínuos. Antes do Zero Trust, comprávamos uma infinidade de produtos de vários fornecedores, o que era caro e demorado. Comprávamos esses produtos e confiávamos automaticamente no acesso, uma vez que algo estivesse dentro da rede da empresa. Este não é mais o caso; o acesso deve ser verificado a cada vez para evitar o movimento lateral. Os princípios Zero Trust, como segmentação de rede, verificação de identidade e controle de acesso, verificam o acesso, reduzem a superfície de ataque e monitoram e detectam continuamente atividades anormais na rede.

  3. Uma cultura paranoica livre de culpa é um trunfo fundamental. Ao educar e permitir que os usuários participem da denúncia de atividades suspeitas, nossos colegas se tornam o maior trunfo na construção de organizações resilientes e bem defendidas.

À medida que os ataques cibernéticos continuam a evoluir e se tornar mais sofisticados, é essencial que as organizações adotem uma abordagem proativa à segurança, em vez de depender apenas de medidas reativas. A implementação de uma estrutura Zero Trust pode ajudar a evitar possíveis violações de segurança e, embora possa exigir algum esforço para implementar, as vantagens de um sistema mais seguro valem a pena.