Mais uma ferramenta fará isso? Refletindo sobre as consequências do CrowdStrike

A proliferação de ferramentas de segurança cibernética criou uma ilusão de segurança. As organizações geralmente acreditam que, ao implantar um firewall, software program antivírus, sistemas de detecção de intrusão, detecção e resposta a ameaças de identidade e outras ferramentas, elas estão adequadamente protegidas. No entanto, essa abordagem não apenas falha em abordar a questão elementary da superfície de ataque, mas também introduz um risco perigoso de terceiros à mistura.

O mundo da segurança cibernética está em um estado constante de fluxo, com os criminosos cibernéticos se tornando cada vez mais sofisticados em suas táticas. Em resposta, as organizações estão investindo pesadamente em ferramentas de segurança cibernética, esperando construir uma fortaleza impenetrável em torno de seus ativos digitais. No entanto, a crença de que adicionar “apenas mais uma ferramenta de segurança cibernética” consertará magicamente sua superfície de ataque e aumentará sua proteção é um equívoco perigoso.

As limitações das ferramentas de segurança cibernética

Ferramentas de segurança cibernética, embora essenciais, têm limitações inerentes. Elas são projetadas para lidar com ameaças e vulnerabilidades específicas e, muitas vezes, dependem de detecção baseada em assinatura, que pode ser facilmente contornada por ataques de dia zero. Além disso, as ferramentas podem gerar uma enxurrada de alertas, sobrecarregando as equipes de segurança e dificultando a identificação de ameaças genuínas. De acordo com esta pesquisa da Gartner, 75% das organizações estão buscando a consolidação de fornecedores. O motivo número um citado? Reduzir a complexidade.

Além disso, as ferramentas frequentemente operam de forma isolada, criando silos de informações que dificultam a detecção e resposta efetivas a ameaças. Sem uma visão holística da superfície de ataque, as organizações permanecem vulneráveis ​​a ataques que exploram lacunas em suas defesas.

Quando a rede não é positiva: os perigos ocultos de adicionar outra ferramenta

Ironicamente, cada nova ferramenta de segurança cibernética que você adiciona ao seu arsenal pode inadvertidamente expandir sua superfície de ataque ao introduzir risco de terceiros. Cada fornecedor com o qual você se envolve, de provedores de serviços de nuvem a desenvolvedores de software program, se torna um ponto de entrada potencial para criminosos cibernéticos. Suas próprias práticas de segurança, ou a falta delas, podem impactar diretamente a postura de segurança da sua organização. Uma violação de dados em um fornecedor terceirizado pode expor suas informações confidenciais. Uma vulnerabilidade em seu software program pode fornecer um backdoor para sua rede. Essa complexa rede de sistemas interconectados e dependências torna cada vez mais desafiador gerenciar e mitigar riscos de terceiros de forma eficaz. Vimos isso acontecer na violação do Sisense, onde clientes que confiavam em terceiros tiveram suas credenciais roubadas – um incidente forte o suficiente para gerar um aviso do CISA.

E vamos lembrar da tríade da CIA de segurança cibernética: confidencialidade, integridade e disponibilidade. Perder a disponibilidade é igualmente prejudicial para o negócio, independentemente da causa raiz: interrupções causadas por ferramentas de segurança e interrupções resultantes de um ataque DOS são igualmente prejudiciais. E vimos na interrupção do CrowdStrike que as ferramentas de segurança podem e causam sérios danos. Esse impacto se deve ao acesso preferencial que essas ferramentas têm aos seus sistemas: no caso do CrowdStrike, ele obtém acesso em nível de kernel a cada endpoint para garantir visibilidade complete. Aliás, esse mesmo acesso profundo tornou a interrupção da plataforma Falcon tão incrivelmente devastadora e tornou os esforços de correção caros.

Isso é verdade para quase todos os produtos de segurança de TI. Sua ferramenta projetada para mitigar o risco tem o potencial de derrubar os sistemas que ela pretende proteger. A configuração incorreta do seu firewall pode derrubar sua rede, seu filtro de spam de e-mail pode derrubar sua comunicação por e-mail e sua solução de controle de acesso pode bloquear seus trabalhadores da linha de frente – a lista continua. E embora essas ferramentas melhorem muito a postura de segurança da organização, os clientes devem procurar encontrar um equilíbrio entre adicionar risco de terceiros da cadeia de suprimentos de software program e mitigar o risco com cada nova ferramenta.

Simplificando o caos com uma plataforma unificada

O perigo surge da complexidade que mencionamos acima. Isso agora é visto como o maior desafio em segurança cibernética, motivando os clientes a migrarem para plataformas maiores e unificadas em SASE e XDR – de acordo com a pesquisa citada da Gartner – mas também em segurança de identidade. Os analistas estão empurrando os clientes para tecidos de identidade e identidade unificada exatamente por esse motivo: isso reduz a complexidade e reúne ferramentas díspares de uma maneira pré-validada e pré-integrada. Não é nenhuma surpresa que cada fornecedor de identidade esteja promovendo seu “pacote unificado”, independentemente de seu estado, dos benefícios reais que oferece aos clientes ou se realmente tem o potencial de unificar todo o cenário de identidade interna do cliente.

Exit mobile version