O endpoint não é o melhor lugar para bloquear ameaças
Os hackers geralmente procuram várias formas de segmentar os usuários empresariais, comprometer sistemas críticos e roubar informações críticas ou dinheiro. Esses ataques podem ser provenientes de e-mail e da web e até mesmo afetar endpoints corporativos.
De acordo com uma pesquisa da indústria de 2015, 73 por cento dos entrevistados acreditavam que os endpoints são o ponto mais vulnerável a ataques, segundo a CSO Online. Apesar disso, apenas 32% dos entrevistados possuíam uma segurança avançada no endpoint, e muitas das soluções disponíveis para endpoints ainda não podem protegê-los contra todas as formas de ataques.
Os bandidos se transformam rapidamente e mudam as estratégias com frequência para encobrir seus rastros.
Quando um endpoint é violado, o jogo acabou e você perdeu. Essas vulnerabilidades são as principais formas usadas para acessar à rede e para os bandidos explorarem e causarem mais danos. Os endpoints não são mais o melhor lugar para bloquear ameaças, e é importante ter isso em mente à medida com o avanço das técnicas mal-intencionadas.
Um malware indetectável cria um problema
A criação de malwares está mais ativa do que nunca, e os hackers estão aprendendo com os erros e êxitos do passado para melhorar suas técnicas de ataque. Mais de 323 mil novas variantes de malwares são criadas todos os dias, de acordo com DarkReading. Como se isso não bastasse, o Relatório de Verificação de Dados de 2017 da Verizon descobriu que 99% dos malwares são descobertos somente após os hackers modificarem os mesmos, garantindo que o malware continuará evitando a detecção. Os atacantes agora oferecem uma produção em massa de malwares e serviços personalizados para cibercriminosos, sendo os responsáveis pelo enorme aumento na distribuição de malware. A melhoria das tecnologias de análise de malware também forçam os atacantes a sempre estarem atentos e a constantemente mudarem suas técnicas para continuar suas fraudes. O ritmo das ameaças emergentes e a crescente sofisticação representam grandes problemas quando se trata de proteger o endpoint.
O malware indetectável é um problema para as soluções de segurança para endpoints.
O aumento no número de ataques com malwares que se disfarçam de arquivos ou e-mails legítimos não deve parar em breve e está se tornando praticamente impossível corrigir todos os endpoints para combater ameaças emergentes. Ignorar ou não conseguir implementar as atualizações faz com que os usuários e as empresas fiquem mais suscetíveis a infecções, mas pode simplesmente não haver tempo suficiente ou recursos disponíveis para implementar todas as correções possíveis. Confiar apenas em programas de antivírus e de endpoints claramente também não é a resposta, complicando a vida das equipes de TI ao tentarem proteger ativos importantes da empresa.
O celular torna as coisas mais complicadas
O surgimento de dispositivos móveis, políticas de traga seu próprio dispositivo e a Internet das coisas dificultaram a tarefa de proteger o endpoint. O grande número de objetos conectados, falta de correções, falhas no bloqueio de aplicativos e o surgimento de TI sombra estão se tornando mais prevalentes em todo o setor corporativo. Sem a correção e o gerenciamento completos de dispositivos, as empresas não podem dizer com confiança que estão atendendo os padrões de segurança. Os dispositivos de IdC simplesmente não são poderosos o suficiente para suportar a segurança tradicional de endpoint, e têm as proteções mais fracas, tornando-os vulneráveis a ataques.
Embora ainda estejam sendo desenvolvidas ferramentas para ajudar a controlar toda a extensão do uso de dispositivos móveis, testes e experimentos extensivos devem ser feitos para garantir a conformidade e resultados reais. Os dispositivos de IdC vulneráveis já foram usados para acessar redes e direcionar ataques de man-in-the-middle. Com os poucos recursos disponíveis para este fim, é claro que a segurança do endpoint não será suficiente para bloquear completamente ameaças e outros ataques emergentes. As organizações devem criar políticas fortes e usar protocolos de segurança em camadas para reforçar as melhores práticas e mitigar a sombra de TI. Entender quais materiais empresariais sensíveis foram acessados através de aplicativos e dispositivos não autorizados ajudará a controlar os dados de forma mais efetiva e a estabelecer expectativas claras para os usuários em dispositivos e objetos conectados.
Dos mitos à proteção
A era da proteção de próxima geração para endpoints tem ganhado muita atenção, mas também resultou em vários mitos. Como dito em um artigo anterior publicado no blog, novos provedores fizeram afirmações ousadas de que suas soluções ofereciam uma proteção inacreditável. O problema é que os provedores controlam todos os parâmetros do teste e podem avaliar os resultados. Quando uma entidade independente realiza as mesmas análises, os resultados simplesmente não batem. As soluções de próxima geração podem melhorar marginalmente, mas as empresas não devem esperar uma proteção completa.
Os endpoints são um recurso fundamental que devem ser protegidos, mas eles não são o melhor lugar para impedir que as ameaças aconteçam. Muitas ameaças provêm de fontes da web e de e-mails e podem ser bloqueadas antes de chegar ao endpoint. O melhor lugar para eliminar ataques é na camada de exposição. Ao potencializar soluções de proteção para web e para troca de mensagens, as organizações poderão mitigar os problemas na fonte e permitir que sua segurança de endpoint se concentre em ameaças mais sofisticadas. Este esforço minimizará o risco de exposição exponencial e superará as falhas nas soluções de proteção para endpoint.
As medidas de segurança devem usar camadas para detectar e eliminar ameaças.
Use medidas de segurança em camadas
Como descobrimos, os endpoints não são a melhor forma de bloquear ameaças. A maioria dos ataques pode ser bloqueada na fonte antes que outros sistemas ou dispositivos sejam afetados. Um plano de segurança eficaz exige ferramentas que não só ajudarão as empresas a identificar ameaças, mas também vão ajudá-las a prevenir e a se recuperar delas. Uma abordagem de segurança em camadas que usa proteção para endpoint juntamente com soluções para troca de mensagens e web pode ajudar a proteger ativos sensíveis através de múltiplos ângulos. As equipes de TI devem garantir que as camadas funcionem perfeitamente juntas e compartilhem inteligência para detectar comportamentos incomuns de forma rápida e eficaz, bloqueando todas as ameaças.
“Para gerentes de segurança de TI sob pressão, o que realmente importa não são as notícias nas capas de jornais e revistas, mas sim encontrar uma solução eficaz que realmente protege a organização contra os inimigos online cada vez mais ágeis e determinados”, afirmou a Trend Micro no artigo do blog. “O segredo é combinar várias técnicas de proteção contra ameaças”.
A segurança do endpoint não é a bala de prata que alguns provedores prometem. A Trend Micro é uma parceira reconhecida de segurança para endpoint que não só desenvolve suas soluções, mas também as combina em camadas com outras funções críticas para te proteger contra o cenário de ameaças em continua mudança. Se você ainda não tem uma proteção para o endpoint ou quer ampliar seus recursos, a segurança em camadas será a melhor solução para te proteger de todos os ângulos.
Fonte: Blog Trend Micro