Facebook Google Plus Twitter LinkedIn YouTube RSS Menu Search Resource - BlogResource - WebinarResource - ReportResource - Eventicons_066 icons_067icons_068icons_069icons_070

Blog da Tenable

Inscrever-se

Protecting the Atomized Attack Surface: Cybersecurity in the New World of Work

Um novo estudo mostra como a mudança para um modelo de trabalho remoto e a migração de funções críticas do negócio para a nuvem estão expondo a grande maioria das organizações a um maior risco.

Os próximos 18 meses testarão, de forma inédita, a qualidade das organizações de segurança cibernética em todo o mundo.

A superfície de ataque tornou-se pulverizada com a implementação de sistemas de trabalho remoto em resposta à pandemia de COVID-19; todos eles tendem a se tornar dispositivos permanentes conforme as fronteiras entre casa e escritório tornam-se menos nítidas. Os ataques à SolarWinds e à Kaseya aumentam as preocupações com a integridade da cadeia de suprimentos de software. E a nuvem deixou de ser opcional — é uma facilitadora crucial de funções críticas ao negócio em um ambiente de trabalho sem fronteiras.

O que isso tudo significa para os líderes de segurança? Acreditamos que representa uma oportunidade de repensar o que se considera um "ativo" e como se define uma "vulnerabilidade", e como melhorar a visibilidade de ambos, mantendo os funcionários produtivos e seguros. É uma ênfase renovada na necessidade de alinhamento entre a segurança cibernética e as práticas do negócio.

Um novo estudo, Além das fronteiras: o futuro da segurança cibernética no novo mundo do trabalho, encomendado pela Tenable e conduzido pela Forrester Consulting, mostra que os ajustes feitos pelas organizações para se adaptar durante a pandemia aumentaram seu nível de risco. O estudo mostra um panorama às vezes alarmante do que está acontecendo nas redes domésticas comuns. O estudo é baseado nos resultados de uma pesquisa on-line com 426 líderes de segurança, 422 executivos de negócios e 479 funcionários remotos em 10 países (ou seja, funcionários de período integral, trabalhando três dias ou mais de casa) e entrevistas em profundidade por telefone com seis executivos de negócios e segurança.

De acordo com o estudo, 80% dos líderes de segurança e negócios indicam que as organizações, hoje, estão mais expostas a riscos em decorrência da mudança para um modelo de mão de obra remota e da migração de funções críticas ao negócio para a nuvem. Nós acreditamos que muitas das ferramentas de trabalho remoto e nuvem foram colocadas em uso sem controles de segurança; em alguns casos, as próprias ferramentas são novidade e seus controles de segurança são imaturos.

Já passou da hora de os líderes de InfoSec reavaliarem estrategicamente os sistemas implementados para comportar essas mudanças com o objetivo de tornar a segurança tão dinâmica quanto a do próprio local de trabalho. Quase um quarto (24%) dos líderes de negócios e segurança já determinou a mudança para o trabalho remoto como permanente; outros 68% dizem que a mudança será oficializada nos próximos dois anos.

O aumento da cadeia de suprimentos de software também é vista como um vetor de aumento de risco para 61% dos entrevistados. Nós acreditamos que toda expansão de software originada da necessidade e feita na pressa tem menos probabilidade de ter controles robustos de segurança de terceiros.

E as consequências para os negócios é real. De acordo com o estudo:

  • 92% das organizações sofreram um ataque cibernético ou comprometimento com impacto ao negócio nos últimos 12 meses, resultando em um ou mais dos seguintes: perda de clientes, funcionários ou outros dados confidenciais, interrupção das operações rotineiras, pagamento de ransomware, perda ou roubo financeiro e/ou roubo de propriedade intelectual. 

  • Mais de dois terços dos participantes (67%) afirmam que esses ataques tinham funcionários rermotos como alvo.

  • A grande maioria (74%), disse que pelo menos um ataque decorreu de vulnerabilidades em sistemas implementados em resposta à pandemia de COVID-19.

  • Quase três quartos (70%) foram vítimas de três ou mais ataques. 


Enquanto isso, o perímetro entre a rede doméstica e a rede corporativa vai desaparecendo: os funcionários remotos acessam dados corporativos confidenciais em casa, frequentemente por meio de um dispositivo pessoal. De acordo com o estudo, mais da metade dos funcionários remotos confirmam que acessam dados de clientes usando um dispositivo pessoal. Quando consideramos que os funcionários remotos têm, em média, oito dispositivos conectados à rede doméstica — incluindo dispositivos fornecidos pelo empregador, dispositivos pessoais, equipamentos, dispositivos "wearable" e sistemas de videogame — e, em média, três pessoas na residência têm dispositivos conectados à mesma rede doméstica, os desafios enfrentados pelos líderes de segurança tornam-se alarmantes.

Conectar-se em casa é uma coisa; conectar-se usando dispositivos pessoais em uma rede doméstica sobrecarregada, destinada a consumidores, sem nenhum controle de segurança corporativa, é outra coisa.

Essas constatações deixam claro a baixa visibilidade que as organizações têm do que está acontecendo nos ambientes. 71% dos líderes de segurança declaram não ter visibilidade alta ou completa das redes domésticas de funcionários remotos; 64% não têm esse nível de visibilidade nos dispositivos remotos dos funcionários. Como as expectativas de privacidade dos funcionários limitam naturalmente a visão das redes domésticas que os empregadores podem ter, fica claro que as proteções de segurança precisam estar o mais próximo possível dos dados críticos ao negócio e dos ativos usados para acessá-los. Em suma: se você não consegue entender o dispositivo e a rede, você precisa controlar o acesso que os usuários têm.

Embora os desafios possam parecer assustadores, o caminho a seguir passa despercebido à vista de todos. As organizações precisam repensar como definir o risco, indo além das falhas de software e da conformidade dos dispositivos, visando obter uma visão holística dos seus ambientes dinâmicos e diversificados. Elas precisam investir em perfis de risco adaptáveis de dados e usuários para interromper as vias de ataque, levando em consideração configurações incorretas no Active Directory e na nuvem, e aumentar a segurança com base em condições, comportamentos ou locais em constante mudança. Também precisam examinar atentamente os limites das arquiteturas de segurança tradicionais baseadas em perímetro e considerar opções mais sofisticadas, que monitorem e verifiquem continuamente todas as tentativas de solicitação de acesso a dados corporativos em todos os níveis, seja via dispositivo, aplicação, usuário ou rede que tente fazer essa conexão. Para algumas, isso pode significar um ajuste de suas próprias práticas de higiene cibernética e gerenciamento de vulnerabilidades; para outras, pode representar uma oportunidade de adotar o gerenciamento de vulnerabilidades baseado em riscos e o monitoramento contínuo do Active Directory como uma estratégia de bloqueio efetiva das vias de ataque; e, para as organizações mais avançadas, pode significar os primeiros passos rumo à jornada zero trust.

Seja qual for o caminho escolhido, o estudo deixa claro que os líderes de negócios e de segurança precisam trabalhar juntos para encontrar novas formas de proteger os dados confidenciais no novo mundo do trabalho.

Saiba mais

Artigos relacionados

As notícias de segurança cibernética mais relevantes

Informe seu e-mail e nunca mais perca os alertas oportunos e orientações de segurança dos especialistas da Tenable.

Tenable Vulnerability Management

Tenha acesso completo a uma plataforma moderna de gerenciamento de vulnerabilidades baseada na nuvem, que permite que você veja e rastreie todos os seus ativos com uma precisão sem precedentes.

Sua avaliação do Tenable Vulnerability Management também inclui o Tenable Lumin e o Tenable Web App Scanning.

Tenable Vulnerability Management

Tenha acesso completo a uma plataforma moderna de gerenciamento de vulnerabilidades baseada na nuvem, que permite que você veja e rastreie todos os seus ativos com uma precisão sem precedentes. Compre hoje a sua assinatura anual.

100 ativos

Escolha sua opção de assinatura:

Compre já

Tenable Vulnerability Management

Tenha acesso completo a uma plataforma moderna de gerenciamento de vulnerabilidades baseada na nuvem, que permite que você veja e rastreie todos os seus ativos com uma precisão sem precedentes.

Sua avaliação do Tenable Vulnerability Management também inclui o Tenable Lumin e o Tenable Web App Scanning.

Tenable Vulnerability Management

Tenha acesso completo a uma plataforma moderna de gerenciamento de vulnerabilidades baseada na nuvem, que permite que você veja e rastreie todos os seus ativos com uma precisão sem precedentes. Compre hoje a sua assinatura anual.

100 ativos

Escolha sua opção de assinatura:

Compre já

Tenable Vulnerability Management

Tenha acesso completo a uma plataforma moderna de gerenciamento de vulnerabilidades baseada na nuvem, que permite que você veja e rastreie todos os seus ativos com uma precisão sem precedentes.

Sua avaliação do Tenable Vulnerability Management também inclui o Tenable Lumin e o Tenable Web App Scanning.

Tenable Vulnerability Management

Tenha acesso completo a uma plataforma moderna de gerenciamento de vulnerabilidades baseada na nuvem, que permite que você veja e rastreie todos os seus ativos com uma precisão sem precedentes. Compre hoje a sua assinatura anual.

100 ativos

Escolha sua opção de assinatura:

Compre já

Experimente o Tenable Web App Scanning

Aproveite o acesso total à nossa mais recente oferta de verificação de aplicações Web, projetada para aplicações modernas, como parte da Plataforma de gerenciamento de exposição Tenable One. Verifique com segurança em busca de vulnerabilidades em todo o seu portfólio on-line com um alto grau de precisão sem grandes esforços manuais ou interrupção de aplicações Web críticas. Inscreva-se agora mesmo.

Sua avaliação do Tenable Web App Scanning também inclui o Tenable Vulnerability Management e o Tenable Lumin.

Comprar o Tenable Web App Scanning

Tenha acesso completo a uma plataforma moderna de gerenciamento de vulnerabilidades baseada na nuvem, que permite que você veja e rastreie todos os seus ativos com uma precisão sem precedentes. Compre hoje a sua assinatura anual.

5 FQDNs

US$ 3.578,00

Compre já

Avalie o Tenable Lumin

Visualize e explore o gerenciamento de exposição, acompanhe a redução de riscos ao longo do tempo e faça comparações com seus pares por meio do Tenable Lumin.

Sua avaliação do Tenable Lumin também inclui o Tenable Vulnerability Management e o Tenable Web App Scanning.

Compre o Tenable Lumin

Entre em contato com um representante de vendas para ver como o Tenable Lumin pode ajudar você a obter insights em toda a sua organização e gerenciar o risco cibernético.

Experimente o Tenable Nessus Professional gratuitamente

GRATUITO POR POR 7 DIAS

O Tenable Nessus é o verificador de vulnerabilidade mais abrangente do mercado atualmente.

NOVIDADE: Tenable Nessus Expert
Já disponível

O Nessus Expert adiciona ainda mais recursos, incluindo verificação de superfície de ataque externa e a capacidade de adicionar domínios e verificações de infraestrutura em nuvem. Clique aqui para testar o Nessus Expert.

Preencha o formulário abaixo para continuar com uma avaliação do Nessus Pro.

Comprar o Tenable Nessus Professional

O Tenable Nessus é o verificador de vulnerabilidade mais abrangente do mercado atualmente. O Tenable Nessus Professional ajudará a automatizar o processo de verificação de vulnerabilidades, economizar tempo nos ciclos de conformidade e permitir que você envolva sua equipe de TI.

Compre uma licença para vários anos e economize. Inclua o Suporte avançado para ter acesso ao suporte por telefone, pela comunidade e por bate-papo 24 horas por dia, 365 dias por ano.

Selecione sua licença

Compre uma licença para vários anos e economize.

Adicionar suporte e treinamento

Experimente o Tenable Nessus Expert gratuitamente

GRÁTIS POR 7 DIAS

Desenvolvido para a superfície de ataque moderna, o Nessus Expert permite ver mais e proteger sua organização de vulnerabilidades, da TI à nuvem.

Já adquiriu o Tenable Nessus Professional?
Atualize para o Nessus Expert gratuitamente por 7 dias.

Comprar o Tenable Nessus Expert

Desenvolvido para a superfície de ataque moderna, o Nessus Expert permite ver mais e proteger sua organização de vulnerabilidades, da TI à nuvem.

Selecione sua licença

Compre uma licença para vários anos e economize mais.

Adicionar suporte e treinamento