O que é superfície de ataque a servidores e como diminuí-la?
Autor: Telium Networks
Publicação: 14/09/2018 às 03:05
Os desafios dos CIOs no campo das ciberameaças são extensos, sobretudo porque as redes evoluem em ritmo cada vez mais intenso. Com a fusão entre ambiente físico e virtual, e com o surgimento de uma gama de recursos baseados em IoT e endpoint, a superfície de ataque tem se tornado maior e mais perigosa no universo corporativo.
Você sabia, por exemplo, que 1 em cada 5 pequenas e médias empresas afetadas por ransomwares fecha as portas imediatamente após um ataque? Pior é verificar que, já há alguns anos, os ataques hackers vêm crescendo no Brasil em ritmo muito superior ao que ocorre no restante do mundo: em 2015, as invasões registradas no país aumentaram impressionantes 274%; em 2016, os casos de ataques para tirar sites do ar cresceram 138%. Os riscos são diversos e em múltiplas perspectivas.
Mas como reduzir o campo de exposição de sistemas e servidores em uma era de sequestro de dados, vulnerabilidades decorrentes de IoT, e em que até a criptografia SSL é usada para esconder malwares, espionar a rede e executar tráfego malicioso? Hoje você vai conhecer medidas eficazes para proteger seu perímetro de rede e evitar danos a servidores dotados de funções críticas em sua empresa! Confira!
Você sabe o que é superfície de ataque a servidores?
Trata-se da amplitude de penetrabilidade em um sistema ou em servidores. Quanto menor essa superfície, mais robusta será a infraestrutura de segurança dos sistemas computacionais da organização. Essa rigidez não se adquire com ferramentas de segurança isoladas, mas sim com uma abordagem sistêmica, que integre e automatize os recursos de proteção existentes, formando um complexo ecossistema de monitoramento e correções em tempo real.
Em 2016, uma avalanche de ataques DDoS contra o provedor de DNS Dynderrubou boa parte da internet nos EUA. PayPal, Netflix, Airbnb, Spotify e Twitter foram alguns dos serviços que ficaram fora do ar por força do malware Mirai, que se aproveitava de vulnerabilidades em múltiplas portas de entrada e sistemas conectados.
Câmeras e DVRs foram alguns dos dispositivos utilizados como ponto de partida para o ataque, fato que deixa claro que a grande quantidade de equipamentos conectados na atualidade (como sistemas GPS, robôs em fábricas inteligentes e holters usados em hospitais), se não gerenciados em conjunto, tornam inútil qualquer iniciativa de segurança da informação (uma vez que ampliam a superfície de ataque).
Nessa perspectiva, soluções em firewall gerenciado, backbones anti-DDoS, dispositivos especiais de backup com criptografia e servidores dedicados são alguns recursos que podem ser implementados de forma global em seus sistemas, garantindo dimensionamento personalizado, alto desempenho e proteção a informações críticas.
Por que o surgimento de novas tecnologias tem sido seguido do aumento de casos de invasões?
Não há como eliminar completamente a superfície de ataque, mas há como, mediante uma nova forma de pensar o tecido de segurança de sua empresa, reduzir significativamente a eventual presença de vulnerabilidades.
O ponto central para uma segurança de TI de excelência passa por entender os projetos de segurança como partes indissociáveis à própria concepção das aplicações, desenvolvendo-se e atualizando-se dentro do ciclo de vida dos softwares (e não acrescida de forma gradual).
Outra questão importante é saber diagnosticar os limites exatos de seu perímetro de segurança, especialmente em um momento em que quase todas as informações são processadas em nuvem.
Em outras palavras, como as novas soluções tecnológicas fazem com que muitas atividades sejam executadas fora do raio de visão dos recursos de proteção tradicionais, o monitoramento de incidentes é frontalmente comprometido. É aqui que cibercriminosos enxergam brechas fundamentais para acessos indevidos.
Quais são as medidas para reduzir a superfície de ataque nos servidores e sistemas de sua empresa?
1. Implementar uma solução inteligente de firewall
Uma solução inteligente de firewall é ampla e proativa, ajudando, por exemplo, a combater com eficiência ataques DDoS.
Isso porque esse tipo de solução permite um completo controle do ambiente de trabalho, mediante filtros e regras de utilização dos recursos presentes. Recursos como Access Rules, autenticação de usuário e gateway antivírus (que realiza o filtro de vírus oriundos do ambiente externo nos protocolos HTTP, FTP, IMAP, SMTP etc.) são algumas das ferramentas que blindam sua rede de acessos de terceiros, protegendo seus servidores e a disponibilidade de suas aplicações.
2. Redobrar a atenção à segurança já na fase de programação
Você sabia que a superfície de ataque pode ser aumentada ainda na fase de programação de seu site ou aplicação web? Basta uma tag oculta que contenha uma “pista” sobre seus sistemas e estará aberta uma porta a um invasor.
Há situações em que, ao visualizar o código-fonte do site de um e-commerce, por exemplo, hackers conseguem ter acesso até mesmo a dados de servidores de pagamentos, colocando em risco todo o business do varejista virtual.
3. Portar ferramentas de descodificação de ransomware
Está com receio de ser vítima de um locker? É possível prevenir-se contra o bloqueio permanente de seus dados mediante a implementação de decifradores de ransomwares, capazes de descriptografar seus arquivos sem que você tenha que pagar sequer R$ 1,00 por um resgate. De toda forma, esse tipo de instrumento deve ser usado em conjunto com outras ferramentas, como uma solução de backup online.
4. Não abrir mão de recursos de backup de servidores e de estações de trabalho de missão crítica
Um sistema de backup remoto para empresas permite a:
-
programação automática de cópias de segurança;
-
compactação e criptografia dos arquivos selecionados com senha;
-
restauração de múltiplos arquivos selecionados;
-
entre outras facilidades, que asseguram robustez, confiabilidade, disponibilidade e desempenho aos seus dados mais importantes.
5. Ter uma estratégia de monitoramento constante de entradas de servidor
Gerenciamento permanente e alertas em tempo real são fundamentais para manter seus servidores em segurança, uma vez que reduzem o tempo de resposta a ataques e impedem a disseminação de ameaças.
Considerando que a ação dos hackers geralmente se baseia em engenharia social (como phishing) ou na exploração de vulnerabilidades conhecidas para servidores ftp, dispositivos de rede configurados de forma inadequada, entre outras fraquezas previsíveis no mundo corporativo, ter toda sua infraestrutura de voz e dados em constante monitoramento reduz significativamente as possibilidades de intrusões.
A propósito, como é a superfície de ataque nos sistemas e servidores de sua empresa? Como você integra sua estratégia de segurança em nuvem com as políticas tradicionais de proteção de TI para o ambiente físico? Baixe gratuitamente nosso e-book “Saiba como migrar sua TI para a nuvem de forma eficaz” e leve a segurança da informação para um outro patamar em sua organização!