Total Pageviews

Blog Archive

Procura neste Blog

ITO-NeTthings. Com tecnologia do Blogger.

Qualys identifica as cinco táticas mais eficazes para melhorar a segurança da informação

Qualys identifica as cinco táticas mais eficazes para melhorar a segurança da informação
Share it:
Qualys identifica as cinco táticas mais eficazes para melhorar a segurança da informação

Os especialistas da Qualys Threat Research Unit revelam as áreas de maior risco para as empresas atuais, onde também se encontram as maiores oportunidades de melhoria.
No atual cenário de ameaças, melhorar a postura de cibersegurança de uma organização, abordando aspetos como a gestão de processos, o desempenho e a superfície de exposição, é um desafio prioritário para os líderes empresariais.

Os especialistas da Qualys, Inc. (NASDAQ: QLYS), pioneira e líder no fornecimento de soluções de segurança e conformidade baseadas na cloud, com base em milhares de milhões de dados e resultados recolhidos pela sua base de clientes global, classificaram as cinco táticas ou abordagens mais úteis para tornar as equipas de segurança atuais mais eficazes:

1. Priorizar os problemas certos

Embora o número de vulnerabilidades esteja a aumentar todos os anos, apenas um subconjunto destas vulnerabilidades representa um risco significativo para uma organização. Em 2022, de acordo com a lista CVE, foram identificadas 25 228 novas vulnerabilidades, mas apenas 0,36% foram exploradas por malware. Por outras palavras, sem esquecer as outras 25 000 vulnerabilidades, a primeira coisa que a organização deve fazer é concentrar e dar prioridade aos esforços e planos de correção nos problemas mais críticos.

2. Automatizar o processo de aplicação de patches

A automatização da aplicação de patches limita o tempo e a capacidade dos atacantes para explorarem as vulnerabilidades. Estudos recentes confirmam que os patches automatizados foram implantados com uma frequência 45% superior e com uma rapidez 36% superior à dos patches manuais.

Esta automatização faz uma diferença mais significativa nos sistemas amplamente implantados, como o Microsoft Windows e o Google Chrome. Os dados mostram que estes ativos foram corrigidos duas vezes mais rapidamente e com maior frequência do que outros ativos de software. A automatização elimina o ruído e as tarefas repetitivas que sobrecarregam as equipas de segurança e de TI, permitindo uma mudança de foco para resolver problemas críticos.

3. Concentrar a atenção nos sistemas externos

Para obter acesso ao ambiente de uma organização, a maioria dos atacantes precisa de encontrar um ponto de entrada nos dispositivos ligados à Internet. Os cibercriminosos procuram sistematicamente três vias principais: serviços expostos que não tenham sido corrigidos; problemas de controlo de acesso, como palavras-passe predefinidas que não tenham sido atualizadas ou logins ligados a credenciais roubadas/resultado de falhas de segurança; e tentativas de phishing contra pessoal com acesso privilegiado.

Reduzir ao máximo a superfície de ataque é a melhor forma de mitigar estas ameaças, por exemplo, implementando uma visão dos sistemas "à vista do atacante" e monitorizando continuamente a superfície externa para detetar quaisquer alterações. Desta forma, quando se observa o aparecimento de um ativo novo ou desconhecido, ou quando se descobre um novo problema crítico, podem ser tomadas medidas imediatas para proteger as operações.

4. Monitorizar as aplicações web

As aplicações web processam ou armazenam frequentemente informações sensíveis que os atacantes consideram valiosas. No conjunto de dados anonimizados recolhidos pela Qualys de mais de 200 000 aplicações web externas, foram identificadas cerca de 65 000 instâncias de malware incorporado com código-fonte personalizado; o objetivo deste malware era infetar os navegadores dos clientes com o objetivo de roubar informações de cartões de pagamento, roubar credenciais, extrair criptomoedas, enviar os utilizadores para sítios na lista negra, etc.

Por conseguinte, a análise das aplicações web para detetar vulnerabilidades e problemas de configuração é crucial para impedir que os atacantes as explorem. Neste contexto, a promoção de uma maior colaboração entre os programadores e a equipa de segurança será outro aspeto a ter em conta para otimizar a estratégia.

5. Não subestime os problemas de configuração

As vulnerabilidades não são o único risco possível. Um sistema totalmente corrigido pode ainda ser atacado se não estiver corretamente configurado. Isto é particularmente problemático no caso dos serviços na cloud, em que deve estar ciente do modelo de responsabilidade partilhada que descreve as competências de ambas as partes na segurança dos serviços de cloud.

Seguir as diretrizes de boas práticas estabelecidas é um bom ponto de partida, bem como os dados de referência do CIS para resolver as configurações incorretas em vários sistemas. Com esta informação, será possível dar prioridade a quaisquer alterações necessárias ou implementar medidas de mitigação ou compensação.

"Hoje em dia, é mais necessário do que nunca que os profissionais de segurança concentrem as suas energias na resposta mais eficiente às ameaças", afirmou Sergio Pedroche, country manager da Qualys para Espanha e Portugal. "Dar prioridade às questões certas ao longo do tempo e monitorizar continuamente a informação sobre ameaças ajudará as equipas a concentrarem-se nas vulnerabilidades que representam o principal risco."
Share it:

info

Post A Comment:

0 comments: