Categories: Segurança

Qualys aponta cinco táticas para melhorar segurança da informação

No atual cenário de ameaças, melhorar a postura de cibersegurança de uma organização, abordando aspetos como a gestão de processos, o desempenho e a superfície de exposição, é um desafio prioritário para os líderes empresariais.

Os especialistas da Qualys, com base em dados e resultados recolhidos pela sua base de clientes global, classificaram as cinco táticas ou abordagens mais úteis para tornar as equipas de segurança atuais mais eficazes:

  1. Priorizar os problemas certos

Embora o número de vulnerabilidades esteja a aumentar todos os anos, apenas um subconjunto destas vulnerabilidades representa um risco significativo para uma organização. Em 2022, de acordo com a lista CVE, foram identificadas 25 228 novas vulnerabilidades, mas apenas 0,36% foram exploradas por malware. Por outras palavras, sem esquecer as outras 25 000 vulnerabilidades, a primeira coisa que a organização deve fazer é concentrar e dar prioridade aos esforços e planos de correção nos problemas mais críticos.

  1. Automatizar o processo de aplicação de patches

A automatização da aplicação de patches limita o tempo e a capacidade dos atacantes para explorarem as vulnerabilidades. Estudos recentes confirmam que os patches automatizados foram implantados com uma frequência 45% superior e com uma rapidez 36% superior à dos patches manuais.

Esta automatização faz uma diferença mais significativa nos sistemas amplamente implantados, como o Microsoft Windows e o Google Chrome. Os dados mostram que estes ativos foram corrigidos duas vezes mais rapidamente e com maior frequência do que outros ativos de software. A automatização elimina o ruído e as tarefas repetitivas que sobrecarregam as equipas de segurança e de TI, permitindo uma mudança de foco para resolver problemas críticos.

  1. Concentrar a atenção nos sistemas externos

Para obter acesso ao ambiente de uma organização, a maioria dos atacantes precisa de encontrar um ponto de entrada nos dispositivos ligados à Internet. Os cibercriminosos procuram sistematicamente três vias principais: serviços expostos que não tenham sido corrigidos; problemas de controlo de acesso, como palavras-passe predefinidas que não tenham sido atualizadas ou logins ligados a credenciais roubadas/resultado de falhas de segurança; e tentativas de phishing contra pessoal com acesso privilegiado.

Reduzir ao máximo a superfície de ataque é a melhor forma de mitigar estas ameaças, diz a Qualys, por exemplo, implementando uma visão dos sistemas “à vista do atacante” e monitorizando continuamente a superfície externa para detetar quaisquer alterações. Desta forma, quando se observa o aparecimento de um ativo novo ou desconhecido, ou quando se descobre um novo problema crítico, “podem ser tomadas medidas imediatas para proteger as operações”.

  1. Monitorizar as aplicações web

As aplicações web processam ou armazenam frequentemente informações sensíveis que os atacantes consideram valiosas. No conjunto de dados anonimizados recolhidos pela Qualys de mais de 200 000 aplicações web externas, foram identificadas cerca de 65 000 instâncias de malware incorporado com código-fonte personalizado; o objetivo deste malware era infetar os navegadores dos clientes com o objetivo de roubar informações de cartões de pagamento, roubar credenciais, extrair criptomoedas, enviar os utilizadores para sítios na lista negra, etc.

Por conseguinte, a análise das aplicações web para detetar vulnerabilidades e problemas de configuração “é crucial para impedir que os atacantes as explorem”. Neste contexto, a promoção de uma maior colaboração entre os programadores e a equipa de segurança será outro aspeto a ter em conta para otimizar a estratégia.

  1. Não subestime os problemas de configuração

As vulnerabilidades não são o único risco possível. Um sistema totalmente corrigido pode ainda ser atacado se não estiver corretamente configurado. Isto é particularmente problemático no caso dos serviços na cloud, em que deve estar ciente do modelo de responsabilidade partilhada que descreve as competências de ambas as partes na segurança dos serviços de cloud.

Seguir as diretrizes de boas práticas estabelecidas é um bom ponto de partida, bem como os dados de referência do CIS para resolver as configurações incorretas em vários sistemas. Com esta informação, será possível dar prioridade a quaisquer alterações necessárias ou implementar medidas de mitigação ou compensação.

Bit Magazine

Recent Posts

Fortinet lança relatório sobre a evolução do ransomware em abril

A última edição do Ransomware Roundup destaca o KageNoHitobito e o DoNex como os ataques…

5 horas ago

Grupo Ricoh apresenta as mais recentes inovações

O evento destacou as mais recentes inovações da marca no que se refere às novidades…

1 dia ago

VTEX CONNECT EUROPA debate desafios do comércio digital

No próximo dia 7 de junho, todos os caminhos vão dar a Barcelona que recebe…

2 dias ago

Inovflow atinge os 6.5M € em volume de negócios em 2023

O valor do volume de negócios representa um crescimento de 16,5% face a 2022.

2 dias ago

Lenovo anuncia novo PC com IA

O equipamento foi projetado para os profissionais que necessitam de um desempenho de alto nível…

3 dias ago

Indra assina acordo com NTA no campo da bilhética

A solução melhora a experiência do utilizador com um design acessível e facilita o pagamento…

4 dias ago