/
Cyber Resilience

Uma década após o pior ano de segurança cibernética de todos os tempos — o que mudou?

Este mês, encerramos o aniversário de 10 anos de um dos piores anos de violações de dados da história. 2013 viu algumas das maiores violações já registradas, com agentes de ameaças exfiltrando dados de milhões de pessoas e custando às organizações centenas de milhões em remediação.

Uma década depois, as violações de dados continuam afetando as organizações. Isso levanta a questão: aprendemos alguma coisa?

Esta postagem do blog explora as maneiras pelas quais a segurança cibernética na última década passou por mudanças fundamentais, mas em muitos aspectos permaneceu a mesma, e por que isso é importante para o futuro da segurança.  

As 3 maiores mudanças na cibersegurança na última década

Houve inúmeras mudanças no setor de segurança nos últimos 10 anos, mas é importante destacar três das mais importantes. Essas mudanças remodelaram a forma como abordamos a segurança.

1. A realização da inevitabilidade

A transformação mais profunda na segurança cibernética foi o despertar dos CEOs e CISOs para a percepção de que é impossível impedir todas as ameaças. Essa mudança crítica de mentalidade representa um afastamento da crença convencional de que investir mais dinheiro na aquisição de tecnologia fortaleceria automaticamente a segurança.

Até alguns anos atrás, a mentalidade predominante era que mais tecnologia significava mais segurança. Isso fez com que as organizações aumentassem os orçamentos de segurança cibernética sem considerar seu sistema de crenças subjacente ou sua estratégia de segurança. Felizmente, adotar esse tipo de abordagem hoje tiraria o emprego de um CISO, mas o que preenche esse vazio na estratégia de segurança é mais importante do que nunca.

O fato é que as violações persistem. As organizações estão percebendo que a abordagem tradicional de segurança cibernética não é tão eficaz quanto se acreditava.

O fato é que as violações persistem. As organizações estão percebendo que a abordagem tradicional de segurança cibernética não é tão eficaz quanto se acreditava. Eles estão cada vez mais adotando uma abordagem de Zero Trust, com base na realidade de que as violações são inevitáveis e adotando tecnologias fundamentais, como a Segmentação Zero Trust, para conter as violações quando elas acontecem.  

2. De simplesmente responder às violações sobreviventes

É encorajador ver o paradigma mudando de organizações focadas exclusivamente em responder aos ataques para sobreviver ativamente a eles. A resiliência cibernética está cada vez mais incorporada à estratégia de segurança cibernética das organizações.  

Aceitar a inevitabilidade das violações ajudou as organizações a serem mais transparentes na divulgação de incidentes. Essa transparência, juntamente com a implementação de estratégias eficazes de contenção de violações, é crucial para limitar o impacto das violações.

Isso exige uma mudança de mentalidade para os líderes de negócios, em particular. Quando os incidentes de cibersegurança são inevitáveis, o mesmo acontece com as perdas resultantes desses incidentes. É impossível para suas equipes de segurança evitar completamente todas as violações. Quando ocorrem violações, elas devem resultar em perdas gerenciáveis. Isso requer mudanças tecnológicas e de mentalidade na liderança que incentivem uma abordagem de contenção de violações, juntamente com a prevenção e detecção tradicionais.

Um exemplo positivo disso é a implementação de estratégias de contenção de violações pela varejista de tênis de corrida Brooks. A liderança de negócios e segurança da Brooks reconheceu que um ataque cibernético pode causar grandes danos operacionais e de reputação. Ao implementar ferramentas Zero Trust, como a Segmentação Zero Trust, a Brooks garante que seus sistemas permitam que clientes e clientes de varejo adquiram produtos para funcionar com segurança.

3. Aumento da legislação de cibersegurança
As colunas de um prédio do governo

Os mandatos de segurança do governo são essenciais para estabelecer estruturas e padrões. Nos últimos anos, os governos globais adotaram cada vez mais novas legislações para combater as ameaças cibernéticas em constante evolução, incluindo a Ordem Executiva 14028 do governo dos EUA e as diretivas NIS2 e DORA da União Europeia, entre outras. Quase todas essas diretrizes adotaram uma estratégia de Zero Trust que incentivou as organizações a adotarem uma abordagem de “nunca confie, sempre verifique”.

Apesar do foco na segurança cibernética nos níveis mais altos do governo, muitos desses mandatos têm planos de transformação ou conformidade de 10 anos que provavelmente não se alinharão ao ritmo acelerado de inovação do setor de segurança cibernética e dos atores de ameaças.  

É necessário adotar regulamentações ágeis que possam acompanhar os riscos cibernéticos emergentes, garantindo que as organizações dos setores público e privado permaneçam resilientes diante das ameaças que mudam rapidamente.

2 constantes na cibersegurança que precisam mudar

As violações de dados de 2013 podem ter sido um alerta de segurança cibernética. Mas eles não mudaram essas duas constantes fundamentais.

1. Reatividade a “violações de inconveniência”

As organizações ainda estão empenhadas em lidar com as violações de inconveniência imediatas do ", tornando-as inerentemente reativas ao cenário de ameaças em evolução. "  

As contínuas violações de dados da MOVEit destacaram o fato de que, embora os incidentes de segurança sejam imprevisíveis, eles também são inevitáveis. Os ataques cibernéticos deixaram de ser apenas um problema de segurança; agora são um desafio operacional, ameaçando a essência das operações e da disponibilidade das organizações.  

As ameaças cibernéticas estão evoluindo tão rapidamente que a prevenção e a detecção tradicionais não são suficientes para criar resiliência cibernética. Em vez de tentar reagir a cada nova tática de ataque, as organizações precisam se preparar proativamente para as violações implementando tecnologias de contenção de violações, começando com a segmentação Zero Trust.  

2. Os avisos de segurança mantêm a cibersegurança presa ao status quo

Apesar da prevalência de violações, a comunidade de cibersegurança ainda não testemunhou um evento cibernético catastrófico. Incidentes como o ataque ao Colonial Pipeline em 2021, embora causem pequenas interrupções, não atingiram níveis catastróficos. Infelizmente, é provável que a conversa sobre segurança cibernética só mude de verdade quando ocorrer um evento catastrófico.

Infelizmente, é provável que a conversa sobre segurança cibernética só mude de verdade quando ocorrer um evento catastrófico.

Cada nova violação é um indicador de possíveis ameaças futuras que podem causar um impacto catastrófico, especialmente aquelas em infraestruturas críticas. A questão iminente não é se, mas quando ocorrerá um evento cibernético catastrófico, com impactos potenciais no sistema bancário, na rede elétrica e na saúde.  

Uma mentalidade de prevenção de violações não pode nos preparar para ataques catastróficos. Organizações de todos os setores, regiões e escalas devem adotar estratégias de contenção de violações para garantir que o próximo ataque não tenha a oportunidade de se tornar catastrófico.  

Uma retrospectiva da última década de cibersegurança ressalta a necessidade de uma mudança de mentalidade e abordagem. A aceitação de que as violações são inevitáveis deve levar as organizações a se concentrarem em estratégias de sobrevivência, contenção efetiva e minimização de perdas. A combinação de tecnologias inovadoras, investimentos estratégicos e uma mentalidade resiliente será fundamental para superar os desafios impostos pela natureza persistente e evolutiva das ameaças cibernéticas.

Entre em contato conosco hoje mesmo para começar a criar a contenção de violações em sua organização.  

Tópicos relacionados

No items found.

Artigos relacionados

Perspectiva do cliente: alocação de orçamento e temores de segurança para 2020
Cyber Resilience

Perspectiva do cliente: alocação de orçamento e temores de segurança para 2020

Líderes de opinião de algumas das principais empresas globais avaliam a alocação orçamentária para 2020 e as ameaças iminentes que as mantêm acordadas à noite.

Um guia de segurança cibernética em 2023, elaborado por especialistas da Illumio
Cyber Resilience

Um guia de segurança cibernética em 2023, elaborado por especialistas da Illumio

Obtenha informações dos especialistas e líderes de negócios da Illumio sobre o que esperar do setor de segurança cibernética em 2023.

4 perguntas que você não sabia fazer sobre cibersegurança
Cyber Resilience

4 perguntas que você não sabia fazer sobre cibersegurança

Obtenha informações de quatro especialistas em segurança cibernética da Illumio sobre as questões mais importantes que geralmente são ignoradas pelas equipes de segurança.

Por que 93% dos líderes de segurança dizem que a segurança na nuvem exige segmentação de confiança zero
Segmentação Zero Trust

Por que 93% dos líderes de segurança dizem que a segurança na nuvem exige segmentação de confiança zero

Obtenha informações de uma nova pesquisa sobre o estado atual da segurança na nuvem e por que a segmentação Zero Trust é a chave para a resiliência da nuvem.

Um hacker compartilha três razões pelas quais a segmentação Zero Trust é seu pior pesadelo
Segmentação Zero Trust

Um hacker compartilha três razões pelas quais a segmentação Zero Trust é seu pior pesadelo

Aprenda as táticas que os agentes de ameaças usam em seu kit de ferramentas de hacking e como a segmentação Zero Trust os torna rapidamente ineficazes.

Por que não há confiança zero sem microsegmentação
Segmentação Zero Trust

Por que não há confiança zero sem microsegmentação

Obtenha informações do criador do Zero Trust, John Kindervag, sobre por que a microssegmentação é essencial para seu projeto Zero Trust.

Suponha que a violação seja feita.
Minimize o impacto.
Aumente a resiliência.

Pronto para saber mais sobre a segmentação Zero Trust?