Outubro é o mês das gostosuras e travessuras e da conscientização sobre segurança cibernética. Assim como crianças usam fantasias assustadoras para animar quem distribui doces, as tentativas de invadir sua empresa costumam estar disfarçadas e podem ser ameaçadoras.
O tema deste ano é “Mantenha-se Seguro Online.” Na F5, líder global em entrega e segurança de aplicações, APIs e IA, compartilhamos algumas dicas para garantir que todas as suas aplicações, APIs e seus componentes permaneçam altamente disponíveis e protegidos. Com três décadas de experiência, a F5 foi uma das primeiras empresas a criar uma plataforma consolidada de entrega e segurança de aplicações, desenvolvida para enfrentar o cenário de ameaças cada vez mais complexo que temos hoje.
Vamos explorar como você pode se proteger online e evitar que as comemorações assustadoras do Halloween deste mês virem histórias de horror em segurança cibernética.
Confira quatro dicas da Agência de Segurança Cibernética e de Infraestrutura (CISA) e da F5 para proteger melhor seus usuários online.
A maioria das plataformas de e-mail e mensagens já reconhece tentativas de phishing e pode até permitir que você reporte o ataque diretamente na aplicação. Incentive seus colaboradores a avisar a equipe de segurança cibernética da empresa sobre suspeitas de phishing, para que possam monitorar proativamente essas ameaças.
Para agravar o problema do phishing, muitos cibercriminosos já usam inteligência artificial para criar e executar esses ataques. Com a rápida evolução da sofisticação, infelizmente, suas soluções anti-phishing podem falhar, deixando algumas dessas ameaças penetrar na sua segurança digital. Se um e-mail de phishing chegar à sua caixa de entrada, ele provavelmente conterá links para páginas ou arquivos criptografados. Ao clicar no link para acessar esses conteúdos, seus sistemas entram em risco imediato.
Hoje em dia, a maioria dos links da web está criptografada, e as ameaças ocultas no tráfego criptografado podem causar um verdadeiro susto. Você precisa conseguir identificar o que o tráfego contém para se proteger adequadamente. Ao descriptografar o tráfego cifrado em grande escala assim que ele chega ao seu ambiente, além de direcioná-lo e orquestrá-lo por um caminho personalizado através dos seus controles de segurança existentes, você detecta ameaças criptografadas complexas antes que possam causar danos a sua rede e aos seus usuários
Equipes de tecnologia e segurança atuam como defesas eficazes, mas seus colaboradores são sua última linha de proteção caso elas falhem. Equipe-os com três regras simples:
Senha forte é um alvo em constante evolução, especialmente com o avanço dos computadores e da IA em gerar ataques de força bruta e reconhecer e prever padrões. As mais recentes recomendações da CISA para senhas fortes são:
Hoje, com dezenas ou até centenas de contas e aplicações que exigem senhas, a melhor solução é usar um gerenciador de senhas. Os principais navegadores e sistemas operacionais já oferecem gerenciadores de senhas que criam e armazenam senhas fortes para você. Recomendo tornar o uso obrigatório na sua organização.
Exigir verificação por vários métodos antes de liberar o acesso é o próximo nível de segurança após uma senha forte. A autenticação multifator (MFA) pode envolver digitar um código enviado por texto ou e-mail, usar um aplicativo autenticador que gera códigos aleatórios novos com frequência que você deve inserir para fazer login, ou fornecer dados biométricos, como reconhecimento facial ou impressões digitais. A autenticação de dois fatores deve ser o mínimo para sua organização, mas três fatores oferecem mais segurança.
MFA é apenas uma pequena parte na construção de uma estrutura de segurança de confiança zero, onde nenhum usuário ou dispositivo é confiável por padrão, independentemente da localização. Essa arquitetura de confiança zero deve ir além da verificação da identidade do usuário e se estender ao contexto do acesso dos usuários a cada API e aplicação. Mas criar uma arquitetura de confiança zero exige mais do que apenas proteger o acesso. Você precisa de uma abordagem em camadas para proteger aplicações web, APIs, dados e outros elementos — unindo firewalls de aplicações web (WAF), mitigação de ataques de negação de serviço distribuída (DDoS), estratégias contra bots, descoberta e segurança de APIs, proteção contra ameaças criptografadas, segurança com IA e uso de IA para proteger e inspecionar cada solicitação, aplicar políticas de segurança e mitigar ameaças em seu ambiente híbrido multinuvem, independente do local onde suas aplicações, APIs, dados e outros recursos estejam.
Todo fornecedor de aplicação e API lança atualizações regulares e patches de segurança, e você deve aplicá-los rapidamente. No entanto, o suporte de software e aplicações varia muito conforme o fornecedor. Quase sempre há um atraso entre a identificação da ameaça e o lançamento do patch. E as vulnerabilidades desconhecidas que você nem sabe que existem, mas que podem — e frequentemente acabam — se tornando ataques de dia zero? Com vulnerabilidades críticas surgindo a cada nove horas, tenha certeza de que os atacantes as exploram rapidamente. O que sua empresa deve fazer entre a identificação de uma vulnerabilidade crítica e a chegada do patch do fornecedor?
É aqui que um WAF robusto e o conceito de patch virtual ajudam a bloquear falhas até a liberação do patch de segurança pelo fornecedor. Um WAF fica entre a Internet e suas aplicações web, monitorando e bloqueando o tráfego malicioso. Quando detectamos uma vulnerabilidade em uma aplicação web, seu WAF oferece um nível inicial de defesa. A forma mais rápida de se proteger contra uma exploração é aplicar um “patch virtual” no WAF até receber a correção no código. Um patch virtual não é uma solução definitiva; é uma regra aplicada pelo WAF que evita a exploração da vulnerabilidade. Embora o patch virtual não atualize o software, ele é crucial para manter seus usuários e dados protegidos e garantir a segurança da sua empresa contra ataques conhecidos.
Outra prática essencial para manter o software atualizado é realizar varreduras regulares para identificar vulnerabilidades conhecidas em aplicações web e software. Essas varreduras devem cobrir as APIs em uso, além das vulnerabilidades e exposições comuns (CVEs) do software, para ajudar você a entender e diminuir o risco potencial. Realizar testes de penetração regulares de forma automatizada também ajuda a detectar fraquezas nas aplicações ou software desatualizado antes que possam ser explorados.
Aplicar esses quatro princípios na sua organização reduz significativamente seus riscos de segurança cibernética. Se precisa proteger seus colaboradores online e garantir a segurança das aplicações e dados da empresa, a F5 Application Delivery and Security Platform oferece um portfólio completo de soluções integradas que entregam esse resultado. Outubro pode marcar a temporada de Halloween e o Mês de Conscientização em Segurança Cibernética, mas proteger sua organização é um compromisso para o ano todo.
Saiba mais sobre a F5 Application Delivery and Security Platform.