A proliferação de ferramentas de segurança cibernética criou uma ilusão de segurança. As organizações muitas vezes acreditam que, ao instalar um firewall, software antivírus, sistemas de detecção de intrusões, detecção e resposta a ameaças de identidade e outras ferramentas, elas estarão adequadamente protegidas. No entanto, esta abordagem não só falha na resolução do problema básico da superfície de ataque, como também introduz uma vulnerabilidade secundária na mistura.
O mundo da segurança cibernética está em constante mudança e os cibercriminosos estão se tornando cada vez mais sofisticados em suas táticas. Em resposta, as organizações estão a investir fortemente em ferramentas de cibersegurança, na esperança de construir uma fortaleza impenetrável em torno dos seus ativos digitais. No entanto, a crença de que adicionar “apenas uma ferramenta de segurança cibernética” corrigirá a superfície de ataque e melhorará a segurança é um equívoco perigoso.
Limitações das ferramentas de segurança cibernética
As ferramentas de segurança cibernética, embora importantes, têm limitações inerentes. Eles são projetados para lidar com ameaças e vulnerabilidades específicas e geralmente dependem de detecção baseada em assinaturas, que pode ser facilmente contornada por ataques de dia zero. Além disso, as ferramentas podem gerar diversos alertas, diversas equipes de segurança e dificultar a identificação de ameaças reais. De acordo com este estudo da Gartner, 75% das organizações buscam a integração de fornecedores. A primeira razão dada? Para reduzir a complexidade.
Além disso, as ferramentas muitas vezes funcionam isoladamente, criando informações que dificultam a detecção e resposta eficazes às ameaças. Sem uma visão completa do cenário de ataques, as organizações estão sempre vulneráveis a ataques que exploram lacunas nas suas defesas.
Quando a rede está errada: os perigos ocultos de adicionar outra ferramenta
Ironicamente, cada nova ferramenta de segurança cibernética que você adiciona ao seu arsenal pode, sem saber, expandir sua superfície de ataque, introduzindo vulnerabilidades de terceiros. Cada fornecedor com o qual você interage, desde provedores de serviços em nuvem até desenvolvedores de software, torna-se um ponto de entrada potencial para hackers. Suas práticas de segurança, ou a falta delas, podem impactar diretamente a posição da sua organização. Uma violação de dados de um fornecedor terceirizado pode expor suas informações confidenciais. A vulnerabilidade do software deles pode fornecer um backdoor na sua rede. Esta complexa rede de sistemas interligados e interdependentes torna cada vez mais difícil gerir e mitigar eficazmente o risco de terceiros. Vimos isso acontecer na violação do Sisense, onde clientes que confiavam em terceiros tiveram suas credenciais roubadas – um incidente forte o suficiente para gerar um aviso da CISA.
E lembremo-nos da tríade de segurança cibernética da CIA: privacidade, integridade e disponibilidade. A perda de disponibilidade é igualmente prejudicial para uma empresa, independentemente do motivo principal: interrupções causadas por ferramentas de segurança e interrupções causadas por ataques DOS são igualmente perigosas. E vimos com a interrupção do CrowdStrike que as ferramentas de segurança podem causar e causam muitos danos. Esse efeito se deve ao acesso especial que essas ferramentas obtêm aos seus sistemas: no caso do CrowdStrike, ele obtém acesso em nível de kernel a todos os endpoints para garantir visibilidade total. Afinal, esse mesmo alcance profundo tornou a interrupção do campo Falcon incrivelmente perigosa e tornou os esforços de reparo muito caros.
Isto é verdade para quase todos os produtos de segurança de TI. Sua ferramenta de mitigação de riscos tem o potencial de degradar os sistemas que pretende proteger. Um sistema de segurança mal configurado pode desacelerar sua rede, seu filtro de spam de e-mail pode desacelerar suas comunicações por e-mail e sua solução de controle de acesso pode bloquear seus funcionários da linha de frente – a lista continua. E embora essas ferramentas melhorem muito a postura de segurança de uma organização, os clientes devem encontrar um equilíbrio entre adicionar riscos de terceiros da cadeia de fornecimento de software e reduzir os riscos com todas as novas ferramentas.
Simplificando o caos com uma plataforma unificada
O perigo vem da dificuldade que mencionamos acima. Isto é agora visto como um dos maiores desafios na segurança cibernética, levando os clientes a migrar para redes maiores e integradas em SASE e XDR – de acordo com um estudo citado pela Gartner – mas também em segurança proprietária. Os analistas estão incentivando os clientes a adotar estruturas proprietárias e propriedade unificada exatamente por esse motivo: reduz a complexidade e reúne ferramentas díspares de uma forma pré-verificada e pré-integrada. Não é nenhuma surpresa que todo fornecedor de identidade sugira um “conjunto unido”, independentemente da situação, dos benefícios reais que oferece aos clientes ou se realmente tem a capacidade de unificar todo o espaço interno de identidade de um cliente.