...
🧠 O blog é dedicado ao tema VPN e segurança, privacidade de dados na Internet. Falamos sobre tendências atuais e notícias relacionadas à proteção.

Cibersegurança proativa vs reativa – O que é mais importante?

40

As vulnerabilidades de segurança são um sério desafio para muitas organizações nos dias de hoje. Agora que os recursos de segurança estão cada vez mais limitados na maioria das organizações, as redes em rápida expansão e evolução podem representar um desafio por si só. 

Se você faz parte de um departamento de TI em qualquer organização, provavelmente já lidou com uma enxurrada de mecanismos de defesa de rede. Você provavelmente configurou algumas ferramentas que podem identificar invasores internos e adicionou vários filtros e bloqueios para impedir que os funcionários cliquem em links suspeitos.

Mas, caso algo dê errado, você tem um plano de ação adequado para lidar com a ameaça. Você sabe exatamente quais procedimentos seguir e quem contatar para recuperação de desastres. Depois que a ameaça for tratada, você e outros membros da equipe de TI estarão prontos para realizar uma investigação forense sobre o assunto.

Em retrospecto, para resumir, você tinha mecanismos de defesa adequados, você foi capaz de detectar a ameaça quando sua rede foi comprometida e você neutralizou a ameaça depois. Esta abordagem é puramente reativa. A maioria das organizações hoje trabalha no modelo reativo de segurança cibernética. Esse tipo de abordagem envolve basicamente reagir a uma ameaça assim que os alarmes disparam. 

Mas a grande questão é: a cibersegurança reativa ainda funciona hoje em dia?

Bem, com toda a honestidade, sim!

Autenticação multifator, programas antivírus, firewalls e programas de prevenção de ameaças são todos projetados para lidar com ameaças de segurança assim que elas surgem. Se você enfraquecer propositalmente suas camadas de segurança, ficará surpreso com a rapidez com que tudo pode dar errado. 

Ao lidar com ameaças conhecidas que se desdobram de maneiras previsíveis, as estratégias de segurança reativas podem ser mais do que adequadas. Mas para vulnerabilidades de dia zero, novas ameaças emergentes de segurança cibernética e cenário de ameaças em constante evolução, a segurança cibernética proativa é a abordagem certa. 

Mas essa é apenas a minha opinião com base na minha experiência no setor de segurança cibernética. Para obter uma perspectiva muito mais ampla sobre o assunto, colaborei com especialistas em segurança cibernética para ajudá-lo a entender as vantagens da segurança cibernética proativa versus reativa.

Neste artigo, você poderá aprender as diferenças entre abordagens proativas e reativas de segurança cibernética e as opiniões de especialistas do setor de segurança cibernética.

Escolhendo entre cibersegurança proativa e reativa

De acordo com um relatório de 2018, 67% das pequenas empresas foram alvo de um ataque cibernético em algum momento. O custo médio desses ataques foi muito superior a US$ 380.000. Avançando para 2020, espera-se que o custo médio de uma violação de dados chegue a 150 milhões, de acordo com a Juniper Research.

Isso é tudo bastante alarmante estatísticas.

No final das contas, tudo se resume a qual abordagem é melhor para sua empresa. Sua empresa deve escolher cibersegurança proativa ou reativa?

Bem, como mencionei anteriormente, a cibersegurança reativa ainda é importante. Mesmo se você considerar o fato de que há um ataque de hackers a cada 39 segundos, uma abordagem reativa ainda é uma solução viável. Mas você também não pode minar a importância da segurança cibernética proativa para lidar com ameaças emergentes.

Portanto, a resposta curta é – sua organização deve visar ambos. Para garantir que sua empresa esteja preparada para lidar efetivamente com os riscos de segurança cibernética, é necessária uma combinação de segurança cibernética proativa e reativa. Aqui estão as principais diferenças entre as duas abordagens.

Cibersegurança reativa

Como mencionei anteriormente, a maioria das empresas hoje em dia já está usando a cibersegurança reativa. A cibersegurança reativa basicamente envolve a implementação de mecanismos de defesa para combater ataques comuns e caçar hackers que comprometeram a segurança da sua rede. Geralmente, o arsenal reativo de cibersegurança de uma empresa é composto por:

  • Software antivírus
  • Firewalls
  • Proteções de senha
  • Filtros de spam
  • Bloqueadores de anúncios

A abordagem reativa é ótima. Ele pode impedir que entidades maliciosas causem muitos danos. No entanto, o problema é que a maioria das empresas depende exclusivamente de estratégias reativas como meio de mecanismo de defesa primário. Mas em nosso cenário tecnológico em constante evolução, isso não é suficiente. É aqui que a segurança cibernética proativa desempenha seu papel.

Cibersegurança proativa

Em comparação com a segurança cibernética reativa, uma abordagem de segurança cibernética proativa impede que um ataque aconteça em primeiro lugar. Quando você adota a abordagem proativa, sua empresa pode identificar efetivamente as vulnerabilidades em seu sistema antes que alguém possa explorá-lo. Normalmente, uma empresa que segue a estratégia proativa implementa os seguintes SOPs.

  • Caça a insetos
  • Monitoramento de rede abrangente
  • Hacking ético
  • Treinamento de funcionário
  • auditorias de segurança independentes.

Em um exemplo do mundo real, a segurança cibernética proativa pode ser comparada a estar ciente de suas sondagens ao sair. Você precisa estar atento a qualquer um que possa prejudicá-lo ou roubá-lo. Concentrar-se na linguagem corporal de alguém pode ajudá-lo a entender a intenção das pessoas ao seu redor.

Mas caso algo aconteça, sua prioridade seria chamar a polícia e avaliar os danos. Isso é basicamente o que é cibersegurança reativa. Então, o que descobrimos até agora é que a melhor prática de segurança cibernética para qualquer empresa é adotar a segurança cibernética proativa e reativa – não apenas uma.

Cibersegurança proativa vs reativa – opiniões de especialistas

Para obter uma perspectiva muito mais ampla sobre o assunto, entrei em contato com especialistas relevantes do setor para ver o que eles tinham a compartilhar. Então, sem mais delongas, aqui estão as respostas que recebi.

Nancy Sabino — CEO e cofundadora da SabinoCompTech

É uma dor absoluta escovar, usar fio dental, enxaguar a boca no mínimo duas vezes ao dia e ver o dentista a cada seis meses, mas é absolutamente necessário, a menos que você queira lidar com a dor da cavidade e pagar pela remediação dela. A segurança cibernética é a mesma. É uma dor ser proativo sobre isso, mas é absolutamente necessário minimizar o risco e evitar ou diminuir o tipo de dor que vem com sistemas sendo invadidos, informações confidenciais roubadas, controle de danos à reputação e perdas financeiras de ações judiciais ou multas regulatórias.

Existem tantas ferramentas diferentes disponíveis agora para ser proativo em relação à segurança cibernética que não é mais uma desculpa. Utilizar as ferramentas certas para colocar bloqueios, travas e outros mecanismos de segurança não apenas reduzirá o risco de exposição, mas também garantirá que você esteja cumprindo o que as políticas de responsabilidade cibernética exigem que você seja responsável para que sua política cobrir você. O que se resume a ser proativo nas práticas de segurança cibernética não é apenas um negócio inteligente, mas uma responsabilidade.

Brad Snow Cofundador Tech Exec Roundtable

Aqui está o que Brad, um especialista em computação em nuvem, tem a sugerir. Se sua estratégia for cibersegurança reativa, não é segurança, isso seria recuperação de dados. A segurança cibernética eficaz é implicitamente proativa. Se for reativo, agora você está falando sobre abordagens para recuperar dados ou fazer ligações para sua companhia de seguros de responsabilidade cibernética para garantir que você esteja coberto das inevitáveis ​​perdas financeiras.

Braden Perry Sócio KENNYHERTZ PERRY, LLC

Braden, que é advogado de segurança cibernética, tem a dizer sobre segurança cibernética proativa e reativa. Se a floresta se tornar muito densa para ver as árvores e o tom no topo (ou seja, o CISO) permite que a empresa se torne reativa, o que significa que eles não antecipam problemas, mas esperam que os problemas surjam e então ajam ou reagem. Isso leva à miopia, olhando para o curto prazo, e não focado em objetivos de longo prazo. Isso se opõe à abordagem proativa e voltada para o futuro, não apenas em antecipar problemas que possam surgir, mas em ter direções e objetivos claros.

Sounil Yu CISO residente na YL Ventures

Uma boa segurança proativa é como os freios de um carro. Uma boa segurança reativa é como airbags. No entanto, se você não tiver freios em um carro, precisará de muitos airbags.

Trish Stukbauer Fundadora do CCCS

Trish, que é fundadora de uma empresa de comunicação de crise, disse isso. Sempre dizemos aos clientes que é uma questão de quando – e não se – sua organização será vítima de um ataque cibernético. Como eles são percebidos para reagir a esse ataque faz toda a diferença na rapidez – e até mesmo se – eles recuperam a confiança de clientes, doadores, público e mídia. 

A chave para sobreviver a um ataque potencial da mídia e do cliente é adotar uma abordagem proativa e ter um plano de comunicação de crise implementado. Vivemos de acordo com o velho ditado militar: o planejamento adequado evita um desempenho ruim. Ter um plano de comunicação em vigor evita que um executivo ou funcionário aleatório vaze informações confidenciais ou apenas diga algo que inadvertidamente piore a situação.

Nick Santora CEO e Fundador do Currículo

Nick passou quase sete anos trabalhando como especialista em segurança cibernética para proteção de infraestrutura crítica (CIP) para a North American Electric Reliability Corporation (NERC). Ele também é Certified Information Security Auditor (CISA) e Certified Information Systems Security Professional (CISSP). 

Aqui está o que Nick tem a dizer. O problema é que a maioria dos treinamentos de conscientização de segurança está repleto de termos técnicos, linguagem jurídica e conteúdo chato e enfadonho. Pense na última ‘morte por apresentação em PowerPoint' pela qual você teve que passar. A maioria dos funcionários se desliga e tenta simplesmente concluir o treinamento necessário o mais rápido possível. Isso não é muito útil quando você confia neles para ajudar a proteger sua organização contra ataques cibernéticos. Por que ter um programa de conscientização de segurança se não for eficaz?

Portanto, o problema não é a falta de informações sobre segurança cibernética, mas como os líderes de tecnologia podem mudar a perspectiva dessas informações para que seus funcionários realmente aprendam com o treinamento. Como você pode tornar o treinamento divertido, relacionável e fazer com que os funcionários apliquem o pensamento crítico?

Ilia Sotnikov Vice-presidente de gerenciamento de produtos da Netwrix

Ilia Sotnikov, que é uma especialista em segurança da informação, disse isso. Uma abordagem reativa à segurança cibernética significa que você se concentra principalmente em medidas que ajudam a proteger seu ambiente de TI contra incidentes de segurança. Embora seja parte essencial de qualquer estratégia de segurança, tenho certeza de que a proteção não é seu objetivo principal. Mais importante, você precisa vincular suas práticas de segurança aos riscos organizacionais e escolher medidas que manterão seus negócios funcionando apesar de eventos cibernéticos adversos. E a segurança proativa o ajudará com isso.

Uma abordagem proativa significa que você sabe exatamente quais atividades de hackers representam a maior ameaça no momento, quais sistemas e dados são mais críticos em sua organização e quais ativos exigem as medidas de segurança mais fortes. Além disso, significa que você se concentra igualmente nos recursos de proteção, detecção, resposta e recuperação, o que facilita a adaptação de sua estratégia de segurança de TI ao cenário de ameaças cibernéticas em constante mudança. Como resultado, você pode ficar à frente dos hackers, lidar com ameaças cibernéticas com mais eficiência e garantir a continuidade dos negócios, não importa o que aconteça.

Heather Paunet Vice-presidente de gerenciamento de produtos da Untangle

Quando se trata de segurança de rede e de permanecer proativo contra ataques cibernéticos, a criação de uma lista de verificação padrão para manutenção mensal pode facilitar a auditoria aprofundada realizada anualmente. Todos os meses, os administradores de rede devem fazer backup de todos os dados rotineiramente, manter os plug-ins e patches de software atualizados, incentivar os funcionários a alterar as senhas regularmente e monitorar dispositivos e aplicativos, acompanhando o uso de dados ou os pontos problemáticos da largura de banda.

Para as empresas que se encontram no lado reativo da segurança cibernética, existem alguns primeiros passos importantes que qualquer equipe de TI pode implementar. A primeira etapa é garantir que todos os funcionários alterem suas senhas para contas críticas para os negócios. Isso criará uma lista limpa de acesso e poderá impedir que qualquer acesso não autorizado chegue mais longe na rede. O próximo passo será começar a segmentar o acesso à rede com base em qualquer departamento, cargo ou outras informações. Muitas empresas inadvertidamente deixam arquivos críticos abertos para todos os funcionários, e isso pode ser um passo em falso no caminho da violação de dados. Ao reagir a uma ameaça ou violação de segurança cibernética, é especialmente importante comunicar claramente os benefícios dessas políticas de segurança cibernética e garantir que os funcionários pratiquem uma higiene cibernética segura à medida que a equipe de TI aborda quaisquer vulnerabilidades.

Courtney H. Jackson Fundadora/CEO da Paragon Cyber ​​Solutions, LLC

A vantagem da segurança cibernética proativa versus reativa geralmente é a diferença entre manter seus dados seguros e ser hackeado. Muitas empresas não investem em segurança cibernética como deveriam até serem vítimas de um crime cibernético, o que é tarde demais. Ao adotar uma abordagem proativa, as empresas estão realizando a devida diligência necessária para proteger seus dados, identificar possíveis ameaças e vulnerabilidades e implementar controles adequados para lidar com os itens que reduzem significativamente o risco de exposição.

Michael Oh Presidente da TSP LLC

O maior benefício da segurança cibernética proativa é que, em muitos casos, se você foi violado, é uma corrida contra o tempo para o invasor obter uma posição mais substancial ou obter dados valiosos de sua rede. Se você preparou manuais sobre como reagir a uma violação cibernética, as pessoas entendem seus papéis na mitigação de uma violação e você já ensaiou ou treinou para tal evento, é mais provável que você consiga se defender de um ataque antes que alguém possa causar danos significativos ao seu negócio.

Erik Kangas – CEO, Light Science

A segurança cibernética proativa se concentra no fechamento de lacunas e fraquezas nos sistemas antes que eles sejam explorados; foco reativo na resposta a incidentes de segurança depois que eles ocorrem. O custo da segurança proativa é muito menor do que o custo do gerenciamento de violações e problemas. A segurança proativa também funciona em seu cronograma, versus a segurança reativa, onde você deve largar tudo e trabalhar sob grande pressão de tempo na agenda dos invasores.

Uri May — C o-fundador e CEO da Hunters

O cenário atual de detecção e resposta a ameaças conhece vários desafios:

  • As superfícies de ataque estão se multiplicando à medida que os invasores utilizam vários ambientes de TI e plataformas organizacionais
  • A detecção é um processo falho conduzido por humanos, que não é dimensionado para superar os ataques atuais: os analistas de SOC que usam soluções SIEM são limitados em sua capacidade de captar sinais mais fracos ou invasores que tentam se misturar ao ruído (e isso é principalmente o que fazem hoje). Especificamente, torna a detecção de ataques que parecem atividades benignas realmente inescaláveis, porque cria muitos falsos positivos. Juntamente com a variedade de fontes de dados e volumes de alertas, as equipes de SOC ficam sobrecarregadas. 
  • Além disso, o talento humano em segurança cibernética é muito escasso. Mesmo quando pessoas talentosas são contratadas e retidas, ainda são pessoas que passam as férias de Natal ou precisam trabalhar remotamente durante uma pandemia mundial. Além disso, eles não possuem conhecimento abrangente de domínio e provavelmente não dominarão todas as superfícies de ataque: nuvem, rede, endpoints. Cada um requer seu próprio conhecimento de domínio e é usado de maneira diferente pelos invasores.

A única maneira de não apenas corresponder, mas ultrapassar os invasores, é ser proativo – não podemos esperar para ser reativos. Os atacantes nunca são reativos.

Mas ser proativo é um eufemismo; para ter sucesso, a detecção precisa ser proativa de maneira rápida e escalável. A única maneira de fazer isso é usando o poder da máquina e todos os dados organizacionais interconectados, assim como um invasor faz.

Chelsea Brown CEO e fundadora, Digital Mom Talk

Quando um ataque cibernético acontece, em 6 meses 60% das empresas declaram falência. Isso não se deve ao custo de conserto ou reparo e aumento da segurança digital. As empresas pedem falência por causa das outras consequências associadas a ataques cibernéticos que não antecipam e para as quais não estão preparadas. A maioria das empresas que sofre um ataque cibernético enfrenta processos judiciais, multas estaduais e federais, danos à reputação e perda de negócios como resultado de ataques cibernéticos. Esses custos somam mais do que o custo de instalação e manutenção de práticas, procedimentos e dispositivos de segurança atualizados.

Michael Rotondo Sócio Fundador, Setor Silencioso

A segurança cibernética geralmente é definida com duas opções. Você pode manter uma defesa proativa que é fortemente baseada em riscos e projetada para evitar que coisas ruins aconteçam ou uma defesa reativa que se baseia na crença de que coisas ruins vão acontecer e é melhor ter uma maneira de lidar com isso. Embora ambos tenham seus méritos, na realidade, a melhor solução é uma combinação das duas metodologias. A maioria das decisões de segurança, como decisões de TI, geralmente são baseadas em 3 fatores. Estes são orçamento, compreensão do assunto e disponibilidade de recursos.

A questão não é: você pode comparar a segurança cibernética proativa versus reativa. Em vez disso, a questão é: qual é o equilíbrio de medidas reativas e proativas necessárias para manter a empresa segura?

Uma combinação das duas metodologias é necessária para uma postura de defesa completa. Proativamente, você precisará de processos, políticas e padrões para garantir a segurança e a conformidade, mas para ter uma postura de segurança completa, você precisa garantir recursos reativos quando ocorrerem atividades maliciosas. Por exemplo, você pode ter uma solução de endpoint que coloca automaticamente em sandbox o computador de um usuário quando ele clica em um e-mail de phishing ou faz download de malware. Quanto àqueles que pensam que não têm nada que alguém queira roubar, continuaremos a fazer uma oração, acender velas e esperar o melhor.

Itay Yanovski Vice-presidente sênior de estratégia e cofundador da Cyberint

Em essência, ser proativo em relação à segurança cibernética significa mitigar a ameaça em vez de reagir ao incidente. Para poder agir sobre a ameaça, você precisa de inteligência contra ameaças, que, em última análise, determina a diferença entre ser reativo e proativo. Um bom exemplo de assumir uma abordagem proativa para proteger os sistemas de sua organização é desenvolver dados de inteligência de ameaças para caçar ameaças. 

A caça a ameaças é o processo de procurar ativamente por sinais de comprometimento nos sistemas corporativos. Para ser eficaz, você precisa se concentrar na caça às ameaças nas ferramentas, táticas e procedimentos (TTP) que os invasores usarão. Essa busca baseada em hipóteses requer uma compreensão profunda tanto do TTP quanto do seu cenário de ameaças específico, essencialmente identificando quem irá atacá-lo e como. Incluir a busca proativa de ameaças liderada por inteligência em seu programa de segurança cibernética pode melhorar suas chances de evitar violações e minimizar o tempo de detecção e resposta, caso ocorra uma violação. Deixar de assumir uma abordagem proativa pode provar – caso ocorra uma violação – oneroso financeiramente e impactar negativamente a reputação da marca.

Daniel William Carter Consultor de segurança cibernética na IDStrong

Para implementar uma estratégia abrangente de segurança cibernética, você precisa de ambos. Em comparação com a reativa, uma estratégia proativa de segurança cibernética ajuda você a prevenir e/ou estar mais preparado quando o hacking ocorrer. Assim você garante que está mais preparado. Além disso, ao lidar com uma estratégia proativa, os membros de sua equipe são mais informados sobre higiene cibernética. Você pode ter certeza de que o hacking não acontece enquanto trabalha com funcionários altamente competentes.

Alto risco e áreas fracas são mais aparentes para os empresários. O monitoramento em tempo real oferece uma visão completa das possíveis ameaças. A abordagem proativa fortalece a defesa da empresa e também aumenta as chances de um ataque de dia zero. Para funcionar de forma eficaz, ele precisa de um compromisso de longo prazo. Para grandes empresas que protegem conjuntos de dados substanciais, valiosos e em crescimento contínuo, a perspectiva de segurança cibernética proativa é cada vez mais atraente.

Chase Norlin CEO da Transmosis

Uma abordagem proativa versus reativa é cada vez mais valiosa, pois a tecnologia, em particular, a IA permite que as empresas de segurança cibernética se envolvam na caça ativa de ameaças com base em comportamentos incomuns. Isso é marcadamente diferente de
reagir a um alerta. Em uma postura proativa, os analistas de segurança cibernética podem mitigar possíveis cenários de ameaças muito antes de acontecerem, pois mais ataques cibernéticos têm durações mais longas e são de natureza estratégica.

Este site usa cookies para melhorar sua experiência. Presumiremos que você está ok com isso, mas você pode cancelar, se desejar. Aceitar Consulte Mais informação