Trace Id is missing

A higiene cibernética básica evita 99% dos ataques

Um computador e um telefone sobre uma superfície azul

Na era digital de hoje, as empresas dependem cada vez mais da tecnologia e dos sistemas online para conduzir seus negócios. Como resultado, cumprir os padrões mínimos de higiene cibernética é essencial para proteger contra ameaças cibernéticas, minimizar riscos e garantir a viabilidade contínua do negócio.

Práticas básicas de higiene de segurança ainda é eficaz contra 98% dos ataques.1

Gráfico da curva de higiene cibernética extraída do Relatório de Defesa Digital da Microsoft (MDDR) de 2022

Os padrões mínimos que toda organização deve adotar são:

  • Exigir autenticação multifator (MFA) resistente a phishing
  • Aplique os princípios de Confiança Zero
  • Use antimalware moderno
  • Mantenha os sistemas atualizados
  • Proteja os dados

Quer reduzir os ataques às suas contas? Ative a MFA. A autenticação multifator, como o próprio nome sugere, requer dois ou mais fatores de verificação. Comprometer mais de um fator de autenticação representa um desafio significativo para os invasores porque saber (ou decifrar) uma senha não será suficiente para obter acesso a um sistema. Com a MFA ativada, você pode evitar 99,9% dos ataques às suas contas.2

Tornando a MFA muito, muito mais fácil

Autenticação multifator, embora o nome implique em etapas extras, você deve tentar escolher uma opção de MFA com o mínimo de atrito (como o uso de biometria em dispositivos ou fatores compatíveis com FIDO2, como chaves de segurança Feitan ou Yubico) para seus funcionários.

Evite tornar a MFA onerosa.

Escolha a MFA quando a autenticação adicional puder ajudar a proteger dados confidenciais e sistemas críticos, em vez de aplicá-la em todas as interações.

A MFA não precisa ser um desafio para o usuário final. Use políticas de acesso condicional, que permitem acionar a verificação em duas etapas com base em detecções de risco, bem como a autenticação de passagem e o logon único (SSO). Dessa forma, os usuários finais não precisam passar por várias sequências de logon para acessar calendários ou compartilhamentos de arquivos não críticos na rede corporativa quando os dispositivos estiverem com as últimas atualizações de software. Os usuários também não terão de redefinir a senha a cada 90 dias, o que melhorará significativamente a experiência.

Ataques de phishing comuns

Em um ataque de phishing, os criminosos usam táticas de engenharia social para enganar os usuários e fazê-los fornecer credenciais de acesso ou revelar informações confidenciais. Os ataques de phishing comuns incluem:

Imagem descrevendo ataques de phishing comuns (email, injeção de conteúdo, manipulação de links, spear phishing e man-in-the-middle)

A Confiança Zero é a pedra angular de qualquer plano de resiliência, para limitar o impacto em uma organização. O modelo Confiança Zero é uma abordagem proativa e integrada à segurança em todas as camadas da infraestrutura digital que verifica explícita e continuamente todas as transações, afirma o acesso com privilégios mínimos e conta com inteligência, detecção avançada e resposta em tempo real às ameaças.

Quando você adota uma abordagem Confiança Zero, torna-se possível:
  • Suporte para trabalho remoto e híbrido
  • Ajude a evitar ou reduzir os danos comerciais decorrentes de uma violação
  • Identifique e ajude a proteger identidades e dados comerciais confidenciais
  • Crie confiança na sua postura e nos programas de segurança em toda a sua equipe de liderança, funcionários, parceiros, partes interessadas e clientes
Os princípios de Confiança Zero são:
  • Supor violação  Suponha que os invasores podem e irão atacar qualquer coisa com sucesso (identidade, rede, dispositivo, aplicativo, infraestrutura etc.) e planeje de acordo. Isso significa monitorar constantemente o ambiente para possíveis ataques.
  • Verificar explicitamente Garanta que os usuários e dispositivos estejam em bom estado antes de permitir o acesso aos recursos. Proteja os ativos contra o controle de invasores validando explicitamente o fato de que todas as decisões de confiança e segurança usam informações e telemetria relevantes disponíveis.
  • Usar o acesso de privilégio mínimo Limite o acesso de um ativo potencialmente comprometido com acesso just-in-time e just-enough-access (JIT/JEA) e políticas baseadas em risco, como o controle de acesso adaptável. Você deve permitir apenas o privilégio necessário para acessar um recurso, nada mais.

Camadas de segurança de Confiança Zero

Uma captura de tela de um computador

O excesso de segurança existe

O excesso de segurança, ou seja, a segurança que parece excessivamente restritiva para o usuário comum, pode levar ao mesmo resultado que não ter segurança suficiente em primeiro lugar: mais riscos.

Processos de segurança rígidos podem dificultar o trabalho das pessoas. Pior ainda, eles podem inspirar as pessoas a encontrar soluções criativas no estilo TI sombra, motivando-as a contornar totalmente a segurança, às vezes, usando seus próprios dispositivos, email e armazenamento, e a usar sistemas que (ironicamente) são menos seguros e apresentam um risco maior para a empresa.

Use detecção estendida e antimalware de resposta. Implemente software para detectar e bloquear ataques automaticamente e fornecer insights para as operações de segurança.

O monitoramento de informações dos sistemas de detecção de ameaças é essencial para responder às ameaças em tempo hábil.

Melhores práticas de automação e orquestração de segurança

Transfira o máximo possível do trabalho para seus detectores

Selecione e implemente sensores que automatizem, correlacionem e interliguem suas descobertas antes de enviá-las a um analista.

Automatize a coleção de alertas

O analista de operações de segurança deve ter tudo o que precisa para fazer a triagem e responder a um alerta sem realizar nenhuma coleta adicional de informações, como consultar sistemas que podem ou não estar offline ou coletar informações de fontes adicionais, como sistemas de gerenciamento de ativos ou dispositivos de rede.

Priorização de alerta automatizado

A análise em tempo real deve ser aproveitada para priorizar eventos com base em feeds de inteligência contra ameaças, informações sobre ativos e indicadores de ataque. Os analistas e os responsáveis pela resposta a incidentes devem se concentrar nos alertas de maior gravidade.

Automatize tarefas e processos

Direcione primeiro os processos administrativos comuns, repetitivos e demorados e padronize os procedimentos de resposta. Depois que a resposta for padronizada, automatize o fluxo de trabalho do analista de operações de segurança para eliminar qualquer intervenção humana, sempre que possível, para que ele possa se concentrar em tarefas mais importantes.

Melhoria continua

Monitore as métricas-chave e ajuste seus sensores e fluxos de trabalho para gerar mudanças incrementais.

Ajuda a prevenir, detectar e responder a ameaças

Defenda-se contra ameaças em todas as cargas de trabalho, aproveitando recursos abrangentes de prevenção, detecção e resposta com recursos integrados de detecção e resposta estendida (XDR) e gerenciamento de eventos e informações de segurança (SIEM).

Acesso remoto

Os invasores frequentemente visam soluções de acesso remoto (RDP, VDI, VPN etc.) para entrar em um ambiente e executar operações contínuas para danificar os recursos internos.
Para ajudar a impedir a entrada de invasores, você precisará:
  • Manter atualizações de software e aplicativo
  • Impor a validação de usuários e dispositivos Confiança Zero
  • Configurar a segurança para soluções de VPN de terceiros
  • Publicar aplicativos Web no local

Software de colaboração e email

Outra tática comum para entrar em ambientes é transferir conteúdo mal-intencionado por email ou ferramentas de compartilhamento de arquivos e depois convencer os usuários a executá-lo.
Para ajudar a impedir a entrada de invasores, você precisará:
  • Implementar segurança avançada de email
  • Habilitar regras de redução da superfície de ataque para bloquear técnicas de ataque comuns
  • Examine os anexos em busca de ameaças baseadas em macro

Pontos de extremidade

Os pontos de extremidade expostos à Internet são o vetor de entrada favorito porque fornecem aos invasores acesso aos ativos da organização.
Para ajudar a impedir a entrada de invasores, você precisará:
  • Bloqueie ameaças conhecidas com regras de redução da superfície de ataque que visam determinados comportamentos de software, como a inicialização de arquivos executáveis e scripts que tentam fazer download ou executar arquivos, a execução de scripts ocultos ou suspeitos ou a execução de comportamentos que os aplicativos não costumam iniciar durante o trabalho normal do dia a dia.
  • Faça a manutenção de seu software para que ele seja atualizado e tenha suporte
  • Isole, desative ou retire sistemas e protocolos inseguros
  • Bloqueie o tráfego inesperado com firewalls baseados em host e defesas de rede

Mantenha uma vigilância constante

Use XDR e SIEM integrados para fornecer alertas de alta qualidade e minimizar o atrito e as etapas manuais durante a resposta.

Elimine os sistemas herdados

Os sistemas mais antigos que não possuem controles de segurança, como soluções de antivírus e de detecção e resposta do ponto de extremidade (EDR), podem permitir que os invasores executem toda a cadeia de ataque de ransomware e exfiltração a partir de um único sistema.

Se não for possível configurar suas ferramentas de segurança no sistema herdado, você deverá isolá-lo fisicamente (por meio de um firewall) ou logicamente (removendo a sobreposição de credenciais com outros sistemas).

Não ignore o malware de commodities

O ransomware automatizado clássico pode não ter a sofisticação dos ataques Hands-on-keyboard, mas isso não o torna menos perigoso.

Cuidado com a desativação da segurança pelo adversário

Monitore seu ambiente quanto à desativação da segurança por adversários (geralmente parte de uma cadeia de ataque), como a limpeza de logs de eventos, especialmente o log de Eventos de segurança e os logs Operacionais do PowerShell, e a desativação de ferramentas e controles de segurança (associados a alguns grupos).

Sistemas sem patches e desatualizados são uma das principais razões pelas quais muitas organizações são vítimas de um ataque. Garanta que todos os sistemas estejam atualizados, incluindo firmware, sistema operacional e aplicativos.

Melhores práticas
  • Garanta que os serviços sejam robustos ao aplicar patches, alterar senhas padrão e portas SSH padrão.
  • Reduza a superfície de ataque ao eliminar conexões desnecessárias com a Internet e portas abertas, restringir o acesso remoto por meio do bloqueio de portas, negar o acesso remoto e usar serviços de VPN.
  • Use uma solução NDR (detecção e resposta de rede) baseada em tecnologia operacional e Internet das Coisas (IoT/OT) e uma solução SIEM (gerenciamento de eventos e informações de segurança)/SOAR (orquestração e reposta de segurança) para monitorar dispositivos em busca de comportamentos anômalos ou não autorizados, como a comunicação com hosts desconhecidos.
  • Segmente as redes para limitar a capacidade de um invasor de se mover lateralmente e comprometer ativos após uma invasão inicial. Os dispositivos IoT e as redes OT devem ser isolados das redes de TI corporativas por meio de firewalls.
  • Garanta que os protocolos ICS não sejam expostos diretamente à Internet
  • Obtenha maior visibilidade dos dispositivos IoT/OT em sua rede e os priorize por risco para a empresa caso eles sejam comprometidos.
  • Use ferramentas de verificação de firmware para compreender potenciais vulnerabilidades de segurança e trabalhe com os fornecedores para identificar como reduzir os riscos para os dispositivos de alto risco.
  • Influencie de forma positiva a segurança de dispositivos IoT/OT ao exigir a adoção de melhores práticas de ciclo de vida de desenvolvimento seguro por seus fornecedores.
  • Evite transferir arquivos que contenham definições de sistema por meio de canais inseguros ou para o pessoal não essencial.
  • Quando a transferência de tais arquivos for inevitável, monitore a atividade na rede e garanta que os ativos estejam seguros.
  • Proteja as estações de engenharia ao monitorá-las com soluções EDR.
  • Conduza proativamente a resposta a incidentes para redes OT.
  • Implante o monitoramento contínuo com soluções como o Microsoft Defender para IoT.

Saber quais dados são importantes, onde eles estão localizados e se os sistemas corretos foram implementados é crucial para implementar a proteção apropriada.

Os desafios de segurança de dados incluem:
  • Reduzir e gerenciar o risco de erros do usuário
  • A classificação manual do usuário é impraticável em escala
  • Os dados devem ser protegidos fora da rede
  • A conformidade e a segurança exigem uma estratégia completa
  • Atender aos requisitos de conformidade cada vez mais rigorosos
Cinco pilares de uma abordagem de defesa em profundidade para a segurança de dados
Os espaços de trabalho híbridos de hoje exigem que os dados sejam acessados de vários dispositivos, aplicativos e serviços de todo o mundo. Com tantas plataformas e pontos de acesso, você precisa ter proteções sólidas contra roubo e vazamento de dados. Para o ambiente atual, uma abordagem de defesa em profundidade oferece a melhor proteção para fortalecer a segurança de seus dados. Há cinco componentes nessa estratégia, que podem ser implementados em qualquer ordem que atenda às necessidades exclusivas da organização e aos possíveis requisitos normativos.
  • Identificar o cenário de dados
    Antes de proteger seus dados confidenciais, é preciso descobrir onde eles residem e como são acessados. Isso requer visibilidade completa de todo o seu patrimônio de dados, seja no local, híbrido ou em multinuvem.
  • Proteja dados confidenciais Além de criar um mapa holístico, você precisará proteger seus dados, tanto em repouso quanto em trânsito. É aí que a rotulagem e a classificação precisas dos seus dados entram em ação, para que você possa obter insights sobre como eles estão sendo acessados, armazenados e compartilhados. O rastreamento preciso dos dados ajudará a evitar que eles sejam vítimas de vazamentos e violações.
  • Gerenciamento de riscos Mesmo após mapear e rotular os dados adequadamente, será necessário levar em conta o contexto do usuário em torno dos dados e das atividades que podem resultar em possíveis incidentes de segurança de dados, o que inclui ameaças internas. A melhor abordagem para lidar com os riscos internos reúne as pessoas, os processos, o treinamento e as ferramentas certas.
  • Evite a perda de dados Não se esqueça do uso não autorizado dos dados, isso também é uma perda. Uma solução eficaz de proteção contra perda de dados precisa equilibrar proteção e produtividade. É fundamental garantir que os controles de acesso adequados estejam em vigor e que as políticas sejam definidas para ajudar a evitar ações como salvar, armazenar ou imprimir dados confidenciais de forma inadequada.
  • Administrar o ciclo de vida dos dados À medida que a governança de dados muda para que as equipes de negócios se tornem administradoras de seus próprios dados, é importante que as organizações criem uma abordagem unificada em toda a empresa. Esse tipo de gerenciamento proativo do ciclo de vida leva a uma melhor segurança dos dados e ajuda a garantir que os dados sejam democratizados de forma responsável para o usuário, onde podem gerar valor comercial.

Embora os agentes de ameaças continuem a evoluir e a se tornar mais sofisticados, uma obviedade da segurança cibernética deve ser repetida: A higiene básica da segurança cibernética, ao habilitar a MFA, ao aplicar princípios de Confiança Zero, ao manter-se atualizado, ao usar antimalware moderno e ao proteger dados, evita 98% dos ataques.

Para ajudar a proteger contra ameaças cibernéticas, minimizar os riscos e garantir a viabilidade contínua da sua organização, é essencial atender aos padrões mínimos de higiene de segurança cibernética.

Artigos relacionados

Aumento de 61% nos ataques de phishing. Conheça sua superfície de ataque moderna.

Para gerenciar uma superfície de ataque cada vez mais complexa, as organizações devem desenvolver uma postura de segurança abrangente. Com seis áreas principais de superfície de ataque, este relatório mostrará como a inteligência contra ameaças certa pode ajudar a criar uma vantagem para quem está defendendo seus ambientes.

O crime cibernético como serviço (CaaS) gera um aumento de 38% na fraude de email empresarial

O fenômeno do comprometimento de email empresarial (BEC) está crescendo, particularmente agora que os criminosos cibernéticos conseguem disfarçar a origem de seus ataques, tornando-os ainda mais perigosos. Saiba mais sobre o crime cibernético como serviço (CaaS) e como você pode proteger a sua organização.

Segurança centrada na nuvem: Como os principais CISOs fecham as lacunas de cobertura

Os CISOs compartilham as mudanças nas prioridades de segurança à medida que as organizações mudam para modelos centrados na nuvem e os desafios de trazer todo o seu patrimônio digital junto.

Siga a Segurança da Microsoft