Defendendo a Muralha: Uma discussão sobre a proteção de endpoints

Defendendo a Muralha: Uma discussão sobre a proteção de endpoints

Recentemente, especialistas em cibersegurança participaram de uma mesa redonda chamada “Defendendo a Muralha – Segurança de Endpoint” realizada pela Spiceworks. A discussão se concentrou nas “melhores práticas e nos maiores erros a serem evitados na segurança de endpoint”.

As principais questões abordadas incluíram:

  • O que faz uma boa política e como aplicá-la corretamente?
  • O que é essencial para a implementação de antimalware?
  • É a Internet das Coisas? Ou a Internet de Riscos de Segurança?

Um dos especialistas em segurança de TI no painel foi Eric Skinner, Vice-Presidente de Marketing de Soluções da Trend Micro. Ele é responsável pela estratégia de soluções para endpoint e sua comercialização.

A discussão foi gravada e está atualmente disponível em um webinar grátis, sem necessidade de registro, na página da Comunidade da Spiceworks.

Destaques da mesa redonda

Qual a razão do renovado interesse em segurança de endpoint?

O moderador da discussão da Spiceworks, Justin Ong, começou perguntando: Estamos vendo um renovado interesse em segurança de endpoint, qual é a força motriz por trás disso?

Eric Skinner respondeu, “Com certeza houve uma enorme mudança nos últimos anos. Temos visto um grande aumento de interesse… Acho que o que está levando a isso é que as pessoas estão mudando seu modo de usar os endpoints. Elas o estão usando em novos locais. Estão trabalhando de casa; estão se conectando em cafés. Não estão usando VPN tão frequentemente porque têm aplicações em nuvem que as conectam todo o dia e não exigem uma VPN. Portanto, a segurança de perímetro ficou menos relevante.”

Continuando, Skinner disse, “Os funcionários conseguem fazer uma série de coisas seguras e inseguras… Eles podem ser mais produtivos com a variedade de aplicações disponíveis. MAS estão expostos a mais ameaças e os atores de ameaças estão evoluindo muito rapidamente.”

Abordagem em camadas

Como as ameaças estão evoluindo muito rapidamente, Skinner disse que a Trend Micro acredita que uma empresa não será eficaz utilizando apenas um tipo de técnica de defesa hoje em dia. Ele está convencido de que os atores de malware conhecem bem todas as técnicas de defesa que existem e, assim que uma nova é lançada, eles imediatamente começam a trabalhar para evitá-la. Existe uma necessidade definitiva de acrescentar múltiplos tipos de camadas de segurança na defesa cibernética de um grande empresa.

“Quando olhamos para nossos dados, vemos amostras de malware em 9 de cada 10 endpoints… É um número bastante impressionante, mostrando que um antivírus baseado em assinatura não é eficaz. Portanto, você precisa aplicar várias técnicas, mas nenhuma delas é uma varinha mágica”, disse Skinner. “De preferência, deve-se implementar uma combinação de soluções, desde que não seja um problema suportá-las com recursos.”

Crypto-Locker/Ransomware: Basta pagar o resgate?

Outro assunto do momento discutido foi a ameaça do ransomware Crypto-Locker. Segundo os especialistas, a média de resgates pagos (normalmente em Bitcoins) ao cibercriminosos para desbloquear os arquivos “sequestrados” é algo em torno de US$ 300 dólares americanos. Houve um consenso entre os especialistas da mesa redonda de que muitas vezes faz sentido pagar o resgate ao invés de perder tempo e esforço para desbloquear o malware em seus aquivos, o que provavelmente seria muito mais caro.

Qual é o pior cenário nos casos de ransomware?

O que é pior do que ser infectado com um ransomware? Ficar preso a uma antiga campanha de ransomware, pagar o resgate e, ainda assim, não receber a chave para liberar seus arquivos. É absolutamente vital que uma empresa evite se tornar vítima de um ataque de ransomware. A prevenção é importante, mas pra Skinner “backups ainda são uma defesa valiosa”.

Com a discussão na mesa redonda se aprofundando no tópico de ransomware, os palestrantes disseram ter visto casos onde as empresas pegaram o ransomware em um endpoint e, como estavam usando o OneDrive ou o DropBox com muitas sincronizações, acabaram criptografando o conteúdo no seu serviço de compartilhamento de arquivos. É por isso que é tão importante ter uma permissão apropriada nos servidores de compartilhamento de arquivos.

Por que você não pode rodar só a camada de antivírus?

Apesar dos fornecedores de segurança, em geral, estarem ficando cada vez mais eficientes em identificar o ransomware, segundo Skinner, técnicas suplementares são essenciais além das assinaturas de antivírus. Ele disse que as soluções da Trend Micro agora têm controle de aplicações, whitelisting de aplicações, blindagem de vulnerabilidades, detenção, base de dados de reputação de aplicações, signatários de códigos “bons” conhecidos e dados de prevalência de aplicações.

“Quando está funcionando bem, com uma gerenciabilidade forte, o controle de aplicações é tremendamente eficaz”, disse Skinner. “A whitelisting de aplicações [também] é importante. O desafio é garantir que todas as coisas boas estejam na whitelist para que sua equipe possa conseguir, por exemplo, a mais recente atualização do Skype sem problemas.”

A discussão na mesa redonda durou quase uma hora. Recomendamos que você assista ao vídeo e aprenda. Vai valer a pena!

Assista agora ao vídeo da discussão.

Category: Cibersegurança
Tags:

Categorias

Veja outras publicações

Menu