Depois da SolarWinds, os governos em todo o mundo não podem confiar em ninguém

Depois da SolarWinds, os governos em todo o mundo não podem confiar em ninguém

cupom com desconto - o melhor site de cupom de desconto cupomcomdesconto.com.br

[ad_1]

Os efeitos do ataque da SolarWinds serão sentidos por um longo tempo e se espalharão muito além do governo sozinho. Mesmo que as investigações e análises do hack descoberto permaneçam em andamento, ficou claro que o escopo é amplo e os impactos totais provavelmente serão devastadores.

Para recapitular, no final de 2020, a FireEye descobriu o que descreveu como uma “campanha de intrusão global” perpetrada por meio de atualizações maliciosas e trojanizadas no software de gerenciamento de rede Orion da SolarWinds. De acordo com as últimas estimativas, o software comprometido da SolarWinds chegou a aproximadamente 18.000 empresas, agências governamentais e outras organizações em todo o mundo.

A revelação da SolarWinds lançou uma luz sobre algo que muitos sabiam que poderia acontecer, mas não acreditavam que aconteceria. Agora sabemos que tanto as organizações governamentais quanto seus parceiros de software precisam intensificar seu jogo de segurança.

Não vai ser fácil. Vai levar muito tempo, esforço e dinheiro para construir resiliência cibernética nas práticas de negócios do governo. No entanto, sabemos que isso tem que acontecer. Seguindo os princípios de DevSecOps e Zero Trust, as cadeias de suprimentos governamentais podem ser preparadas para o próximo ataque cibernético.

A necessidade de Zero Trust

Nos últimos anos, uma estratégia de Zero Trust tornou-se cada vez mais popular. Em um ambiente Zero Trust, a segurança cibernética muda do foco tradicional – proteger perímetros estáticos baseados em rede – para um centrado em usuários, ativos e recursos. Em fevereiro de 2020, o Instituto Nacional de Padrões e Tecnologia (NIST) atualizou sua Publicação Especial 800-207 para ajudar a defender a Zero Trust no governo. Essa atualização tornou-se ainda mais importante à medida que a pandemia COVID-19 fez com que mais funcionários do governo trabalhassem remotamente e mais serviços fossem acessados ​​online.

Profeticamente, o NIST alertou que os usuários vindos de outra rede ou local confiável – onde suas credenciais já haviam sido verificadas – normalmente recebem acesso total aos dados e recursos da agência sem qualquer revisão adicional, mesmo que eles possam ser uma ameaça potencial. O mesmo é verdadeiro para software, como a SolarWinds demonstrou.

O resultado disso: as organizações construíram silos de confiança, onde existe uma crença intrínseca na integridade da fonte. Mesmo onde bandeiras vermelhas são levantadas, a equipe de segurança provavelmente prestará pouca atenção.

cupom com desconto - o melhor site de cupom de desconto cupomcomdesconto.com.br

O ataque da SolarWinds mostrou que essa abordagem não é mais sustentável. Agora está claro que uma organização não pode confiar em nada, mas deve presumir que tudo, mesmo das fontes mais confiáveis, representa uma ameaça potencial. Isso requer monitoramento contínuo e verificação completa de cada usuário, ativo e aplicativo de software na rede.

Zero Trust não pode ser alcançado com um único produto ou plataforma. Isso sempre exigirá vários níveis de técnicas e tecnologias diferentes: autenticação multifator, logon único, monitoramento contínuo e modelagem e detecção inteligente de ameaças. E todos eles devem trabalhar juntos em uma estrutura de Zero Trust. Desenvolvimentos recentes indicam que as organizações reconhecem isso: o governo dos EUA, por exemplo, está incentivando departamentos e agências a tomar medidas em direção à Zero Trust, apoiando programas de segurança como o programa de Diagnóstico e Mitigação Contínua (CDM) e o Gerenciamento Federal de Identidade, Credencial e Acesso (FICAM) programa.

O ambiente Zero Trust requer uma abordagem multicamadas. Envolve uma estrutura holística e integrada que reconhece que qualquer solução de segurança única ou pequena combinação de soluções não fornecerá proteção adequada.

Então, como você constrói a resiliência cibernética em uma empresa para fornecer proteção eficaz, remediação rápida e continuidade de negócios contínua? Requer a combinação correta de pessoas, processos e tecnologia.

Partindo dessa perspectiva, é possível construir sobre os modelos de Defesa em Profundidade em que as organizações governamentais têm investido há anos. Essa abordagem pode abordar praticamente todas as ameaças, incluindo ataques à cadeia de suprimentos do tipo SolarWinds.

Assistência para sua resposta

A OpenText emitiu um comunicado ao cliente fornecendo aos clientes do EnCase Endpoint Security regras de detecção para SUNBURST. Eles podem ser baixados do portal MySupport.

Para obter conselhos, orientações e assistência com o compromisso com o SolarWinds, nossa equipe de Serviços Profissionais está disponível para conduzir uma busca avançada de ameaças para detectar a infecção SUNBURST. Também podemos pesquisar a rede por Indicadores de Compromisso (IoCs) em execução em seu ambiente, gerenciar uma análise forense digital e resposta a incidentes de sistemas infectados, desenvolver medidas preventivas de ataque cibernético para alertar sobre IoCs e auxiliar com Táticas, Técnicas e Procedimentos (TTPs).

Você pode aprender mais sobre nossos serviços de segurança aqui. E para solicitar uma Threat Hunt ou obter assistência com uma Resposta a Incidente urgente, envie um e-mail para [email protected]

[ad_2]

cupom com desconto - o melhor site de cupom de desconto cupomcomdesconto.com.br
Luiz Presso
Luiz Presso