Porque é que é necessária uma avaliação de risco de cibersegurança?
O panorama da cibersegurança está em constante evolução. Os criminosos estão sempre à procura de novas formas de comprometer os sistemas empresariais, procurando fraquezas na sua segurança. Estes pontos fracos devem-se muitas vezes à dificuldade dos profissionais de TI em visualizar a saúde do seu ecossistema e determinar se os dispositivos dentro da sua rede têm vulnerabilidades que requerem patches críticos, não estão adequadamente protegidos, têm definições de segurança fracas ou insuficientes, ou se qualquer comportamento inadequado ou anómalo dentro dos sistemas indica que ataques complexos estão em curso.
Soluções incompletas ou não integradas obrigam as empresas a adotar múltiplos produtos com características e funcionalidades que se sobrepõem. Isto cria uma rede de tecnologias desarticuladas e duplicadas que apresentam desafios de integração, limitam o acesso à inteligência partilhada, bem como causam dificuldades na criação de um ambiente personalizado. A desvantagem é que uma infraestrutura com soluções de segurança incompatíveis pode deixar buracos que os atacantes podem explorar.
De acordo com dados do Instituto Ponemon, 68% das organizações sofreram um ou mais ataques de endpoint que comprometeram com sucesso os dados e a sua infraestrutura informática. Paralelamente, estas intrusões causam danos à reputação empresarial, para além de terem de lidar com multas impostas pelas autoridades quando entendem que uma empresa que sofreu uma violação não foi capaz de adotar as medidas de segurança necessárias. Normalmente, estes tipos de sanções financeiras são impostas devido a medidas de prevenção e segurança deficientes, incapacidade de identificar a fonte do ataque, consequências potenciais e dados confidenciais exfiltrados.
Quais são os principais problemas na segurança dos endpoints?
- Não se manter atualizado com patches: de acordo com dados do Venture Beat, 71% dos profissionais de segurança e gestão de risco veem os patches como um processo altamente complicado e demorado. Como resultado, 62% deixam esta tarefa para mais tarde e acabam por se concentrar em outros projetos. Durante o primeiro trimestre de 2022, houve um aumento de 7,6% no número de vulnerabilidades associadas ao ransomware em comparação com o final de 2021, e globalmente, as vulnerabilidades ligadas ao ransomware aumentaram de 57 para 310 no espaço de dois anos.
- Segurança mal configurada: as definições da solução devem ser configuradas e ativadas corretamente para que um sistema seja verdadeiramente protegido. Executar software desatualizado, manter chaves e palavras-passe predefinidas, ou executar serviços ou funções desnecessárias pode dar uma vantagem aos cibercriminosos. O Venture Beat também explica que a maioria dos endpoints tem uma média de 11,7 controlos de segurança instalados, e cada um deles falha a um ritmo diferente. Além disso, 52% dos endpoints instalaram três ou mais clientes de gestão. Isto cria múltiplas superfícies de ataque.
- Deixar os endpoints acidentalmente desprotegidos: a segurança de uma empresa é apenas tão forte quanto o seu elo mais fraco. Basta um único dispositivo comprometido para um cibercriminoso comprometer a segurança de uma organização inteira. Um inquérito da Dark Reading descobriu que embora 36% das empresas tenham controlos de segurança dos pontos terminais, muito poucas têm visibilidade e controlo completos de todos os dispositivos e identidades. Assim, os departamentos de TI não conseguem identificar a localização ou o estatuto de até 40% dos seus endpoints em qualquer altura.
- Falta de visibilidade em indicadores de ataque (IoAs): em ataques "living-off-the-land" (LotL), os cibercriminosos utilizam software ou ferramentas legítimas disponíveis no sistema da vítima, conhecidas como malware sem ficheiros, para realizar ações maliciosas. É necessária uma solução de segurança avançada capaz de analisar comportamentos anómalos e detetar IoAs para os deter no seu rasto.
Avaliação de risco: a função que garante a segurança total do endpoint
A aplicação de diferentes soluções de segurança não é suficiente para manter os endpoints de uma empresa totalmente protegidos. Os cibercriminosos poderiam implementar com sucesso os seus planos sem visibilidade nos potenciais buracos que as próprias soluções possam estar a criar, devido a uma má configuração ou à não aplicação de um pacth crítico.
Os administradores de segurança precisam de compreender a sua postura de risco perante ciberameaças e, no caso dos MSP, compreender a postura de risco dos seus clientes para reforçar os controlos das soluções de segurança para prevenir e minimizar as hipóteses de infeção e perturbação dos negócios. Para tal, podem confiar em funcionalidades como o WatchGuard Endpoint Risk Monitoring. Esta solução permite-lhes reforçar a segurança, identificando e controlando vulnerabilidades e fraquezas de configuração nos dispositivos onde as soluções de Segurança de Endpoint WatchGuard foram implantadas.
Muitos dos ataques levados a cabo devido a erros de configuração poderiam ter sido evitados com um controlo prévio, uma vez que o administrador teria ganho a visibilidade necessária para o estado de segurança e remediado as fraquezas mais urgentes. Esta funcionalidade mitiga estes pontos fracos e reduz drasticamente o número de infeções causadas por má configuração de segurança ou falha na aplicação de patches críticos, conduzindo uma avaliação que identifica os pontos fracos e os categoriza automaticamente de acordo com o seu nível de urgência.
Utilizando esta funcionalidade, é também possível obter uma monitorização dos riscos em tempo real e o estado geral de saúde do dispositivo. Além disso, os relatórios fornecem uma visão geral do estado do risco para que os administradores de segurança possam ganhar visibilidade sobre os pontos expostos e tomar as decisões necessárias antes que seja demasiado tarde. A monitorização do risco é essencial e deve ser adotada por equipas de TI e MSP que queiram garantir a total proteção do seu perímetro de segurança.