A Microsoft promoveu, nesta quarta-feira, um evento virtual no qual simulou um ciberataque para mostrar que situações como essa podem acontecer a qualquer hora, em companhias de qualquer porte e trazer muitos prejuízos. A ideia foi mostrar como políticas de Zero Trust podem gerar resiliência cibernética para as empresas.
O encontro online foi moderado por Claudia Goes, Diretora de Comunicação da Microsoft, e André Toledo, Líder de Segurança da Microsoft, mostrou como agir frente aos cibercriminosos, qual a melhor trabalhar para identificar o ataque e listou processos para recuperação dos sistemas.
“Os ataques acontecem de forma automática e qualquer tipo de interação demonstra ao criminoso que o ataque foi bem sucedido. Portanto, a atitude correta é ignorar a mensagem e buscar uma forma de recuperação dos sistemas imediata”, explicou Toledo.
Pagar ou não pagar: eis a questão
Outra questão decisiva: pagar ou não o resgate ao criminoso. Diante do pedido de pagamento, os especialistas da Microsoft destacaram que o não pagamento é a melhor solução.
“O pagamento, além de esvaziar e causar prejuízos financeiros, não é garantia de receber os arquivos de volta. O criminoso pode enviar dados corrompidos e deixar uma porta aberta para promover novos ataques”, destacou o executivo.
Durante o evento online, foi demonstrado como o investimento em equipes e o preparo para lidar com cibercriminosos pode gerar resultados muito positivos.
Os especialistas são unânimes em afirmar que acelerar a adoção de uma estratégia de Zero Trust é a melhor estratégia para se proteger dos ciber ataques. Em vez de assumir que tudo por trás do firewall corporativo é seguro, esse modelo de proteção assume a violação e verifica cada solicitação como se fosse originada em uma rede aberta. Independentemente de onde a solicitação se origina, ou de qual recurso será acessado, a estratégia de Zero Trust nos ensina a “nunca confiar, sempre verificar”.
Ao apoiar milhares de implantações e observar o cenário de ameaças em expansão, revisamos e evoluímos a arquitetura de Zero Trust com base em três princípios:
- Verificar explicitamente: Sempre autenticar e autorizar com base em todos os pontos de dados disponíveis, incluindo a identidade do usuário, sua localização, a saúde do dispositivo, o serviço ou carga de trabalho, a classificação de dados e anomalias.
- Adotar o acesso menos privilegiado: Limitar o acesso do usuário com acesso somente suficiente e naquele momento, polícias adaptativas baseadas em riscos e proteção de dados para garantir a segurança de dados e a produtividade.
- Assumir violação: Minimizar o raio de explosão e o acesso ao segmento. Verifique a criptografia de ponta a ponta e use análises para obter maior visibilidade, impulsionar a detecção de ameaças e melhorar as defesas.
“Se queremos manter nossos dados protegidos contra cibercriminosos, é importante investir em ferramentas e recursos que limitem a perda das informações e monitorem constantemente quaisquer vazamentos ou exposições de dados. É por isso que as organizações estão no caminho para tratar adequadamente os problemas de segurança cibernética, por meio de uma abordagem de Confiança Zero. Todas as organizações precisam de um novo modelo de segurança que se adapte mais efetivamente à complexidade do ambiente moderno, abrace o local de trabalho híbrido e proteja pessoas, dispositivos, aplicativos e dados onde quer que estejam localizados”, afirmou o líder de Segurança na Microsoft Brasil.
Cinco passos para o sucesso do Zero Trust
A política de Zero Trust exige que todas as transações entre sistemas (identidade do usuário, dispositivo, rede e aplicativos) sejam validadas e comprovadamente confiáveis antes que a transação possa ocorrer. Em um ambiente ideal de Confiança Zero, são necessários os seguintes comportamentos:
- Fortalecer suas credenciais – Use a autenticação multifator (MFA) em todos os lugares, bem como uma diretriz de senha forte, e continue evoluindo para um ambiente sem senha. O uso adicional da biometria garante uma autenticação forte para identidades apoiadas pelo usuário.
- Reduzir a área da superfície de ataque – Desabilitar o uso de protocolos mais antigos e menos seguros, limitar pontos de entrada de acesso, passar para autenticação em nuvem e exercer um controle mais significativo do acesso administrativo aos recursos.
- Automatizar a resposta a ameaças – Exija a autenticação multifator ou bloqueie qualquer acesso arriscado, além de implementar ocasionalmente a mudança segura de senhas. Implemente e responda de forma automatizada, e não espere que um agente humano aja sob uma ameaça.
- Utilizar inteligência em nuvem – Revise o seu Microsoft Secure Score (um resumo numérico de sua postura de segurança com base em configurações do sistema, comportamento dos usuários e outras medidas relacionadas à segurança). Monitore e processe registros de auditoria, para aprender com eles e fortalecer políticas baseadas em tais aprendizados.
- Capacitar funcionários com autoatendimento – Implemente a redefinição de senha de autoatendimento, o acesso por autoatendimento a grupos e aplicativos, e forneça aos usuários repositórios seguros para que baixem aplicativos e arquivos.