Como os cibercriminosos aproveitarão as tecnologias emergentes? Avahai Ben-Yossef, CTO da Cymulate, dá sua perspectiva.

Avihai Ben-Yossef é o CTO da Cymulate, uma empresa que produz uma plataforma de simulação de ataques cibernéticos, que permite que as empresas testem suas defesas antes que ocorram eventos de segurança cibernética.

Aqui, ele discute os desafios que surgem com a transformação digital, por que as empresas herdadas podem ser as que mais caem durante a implementação e como as tecnologias emergentes afetarão o cibercrime.

“Em última análise, a prevalência da IA tornará a vida mais difícil nos dois lados”

– AVIHAI BEN-YOSSEF

Conte-me sobre seu próprio papel e suas responsabilidades na condução da estratégia tecnológica?

Sou CTO da Cymulate, uma plataforma de simulação de violação e ataque (BAS) que permite que as organizações avaliem e melhorem automaticamente sua postura geral de segurança em minutos, testando continuamente as defesas com as ameaças mais recentes.
As simulações, que podem ser executadas sob demanda ou programadas para serem executadas em intervalos regulares, fornecem informações e dados específicos e acionáveis sobre onde uma empresa está vulnerável e como corrigir as falhas de segurança. Minha equipe é responsável pelo desenvolvimento da plataforma e pelo fornecimento do roteiro para aprimorar a funcionalidade.

Como parte do departamento de P&D, temos uma equipe de pesquisa altamente experiente e diversificada, fluente em práticas de inteligência de segurança, combinando segurança privada, experiência militar e de inteligência.

Ao examinar e entender continuamente o cenário de ameaças cibernéticas e os recursos do invasor, eles fornecem visibilidade detalhada das ameaças mais recentes e dos atores por trás deles, desde vulnerabilidades de dia zero até as mais avançadas táticas, técnicas e procedimentos (TTP). Aproveitando esse conhecimento, minha equipe projeta e implementa novas maneiras de identificar falhas de segurança que os invasores podem aproveitar.


Você está liderando alguma das principais iniciativas de produtos / TI que pode nos contar?

Estamos replicando todo o processo de quando um invasor decide comprometer a rede de uma organização para que as empresas possam simular autenticamente esses ataques e identificar lacunas em toda a cadeia. Com um clique de um botão, as empresas podem desafiar os mecanismos de controle de segurança por toda a cadeia, desde a pré-exploração (reconhecimento, armamento e entrega) até a exploração e até atividades pós-exploração, como comunicação Comando e Controle (C&C) e exfiltração de dados.

Estamos introduzindo um novo recurso de benchmarking do setor em nossa plataforma, permitindo que nossos clientes se comparem com seus pares. Esperamos que isso forneça um meio de incentivar um nível mais alto de segurança em um setor, bem como o conforto de nossos clientes estarem cumprindo certos padrões.

No roteiro deste ano, também lançaremos uma nova ferramenta de crowdsourcing. Nossos clientes se tornarão outra fonte que alimenta o mecanismo do Cymulate com novas variantes de malware e cargas úteis suspeitas encontradas. Os clientes atualizarão voluntariamente a plataforma com cargas úteis ou ameaças suspeitas (arquivos, links etc.), capacitando toda a nossa base de clientes com um banco de dados crescente de inteligência popular derivada de organizações de todos os tamanhos, abrangendo continentes e indústrias.

Qual é o tamanho da sua equipe? Você terceiriza sempre que possível?

Temos 15 membros da equipe, incluindo desenvolvedores full-stack, controle de qualidade, pen testes e analistas de segurança. Ainda não terceirizamos.

Quais são seus pensamentos sobre transformação digital e como você está lidando com isso?

A transformação digital existe há algum tempo e as organizações a adotam de várias formas, a fim de melhorar a maneira como gerenciam suas operações e processos de negócios na era digital.

No entanto, nem todas as organizações são bem-sucedidas na implementação de tais estratégias, especialmente instituições herdadas que geralmente requerem serviços rápidos, automatizados e mais amplos do que o planejado originalmente para impedir que se tornem obsoletos. A transformação digital apresenta muitos riscos e o processo requer planejamento e execução meticulosos.

A nova arquitetura precisa ser cuidadosamente desenvolvida e personalizada, levando em consideração os requisitos de infraestrutura que manterão o ambiente estável e impedirão o tempo de inatividade.

A topologia e a segmentação da rede podem ser implementadas para impedir o acesso não autorizado a ativos e a exfiltração de dados, além da criação e aprimoramento de aplicativos que devem seguir as metodologias aprovadas do ciclo de vida do desenvolvimento seguro. Todas essas alterações precisam ser testadas continuamente antes de passar para a produção, a fim de minimizar vulnerabilidades e riscos de ataques cibernéticos. Além disso, as organizações mais tradicionais devem se adaptar culturalmente para garantir que toda a sua força de trabalho – desde as mais jovens até os C-level – estejam presentes para abraçar a mudança e garantir que ela seja bem-sucedida.

Na Cymulate, somos capazes de agir rapidamente com relação a alterações com diferentes problemas que surgem. O ambiente de TI e o cenário do invasor mudam diariamente, para garantir que continuemos a fornecer um produto de alta qualidade, precisamos evoluir continuamente nossa plataforma. Os dados são coletados dos funcionários em várias equipes, correlacionados e analisados de maneira segura e ágil para ajudar a conseguir isso.

Quais grandes tendências tecnológicas você acredita que estão mudando o mundo e seu setor especificamente?

À medida que a tecnologia avança, a inteligência artificial se tornará mais comum em nossas atividades diárias e, paralelamente, os cibercriminosos a alavancarão cada vez mais para realizar ataques mais sofisticados. Para combater isso, os fornecedores cibernéticos defensivos estão incorporando a IA em suas soluções, o que exigirá desenvolvimento contínuo à medida que os ataques evoluem.

Por fim, a prevalência da IA tornará a vida mais difícil nos dois extremos e será necessário um crescimento acelerado da força de trabalho de segurança cibernética para permitir que as organizações lidem com esse mundo em evolução.

A IoT se propagará ainda mais à medida que os dispositivos conectados se tornarem parte integrante da nossa vida cotidiana. A necessidade de defender todos esses pontos de contato exigirá um trabalho imenso, começando com desenvolvimento seguro, movendo-se em direção a soluções de monitoramento e detecção que incorporam roupas de proteção de casas individuais para impedir que bairros e cidades inteiros se fechem ou se tornem reféns das potências do Estado-nação.

A Internet estará mais acessível nos países em desenvolvimento devido à expansão da comunicação via satélite e é altamente provável que atores de ameaças mais oportunistas de todo o mundo se juntem ao cenário de ameaças.

Em termos de segurança, o que você pensa sobre como podemos proteger melhor os dados?

A proteção de dados é uma missão contínua. Com o ambiente de produção de TI mudando rapidamente, é essencial que as empresas estejam sempre atualizadas com as últimas tendências e validem continuamente sua postura de segurança da perspectiva de um invasor.

Criar uma estrutura robusta e em camadas de segurança cibernética, incorporando a concessão ou revogação de direitos para os usuários acessarem dados, recursos e sistemas críticos, é crucial para proteger os ativos mais sensíveis de uma empresa. Contratar pessoal de segurança bem treinado, além de adotar e manter processos, políticas e padrões comprovados de segurança cibernética (NIST, etc.) também é fundamental.

Clique e saiba mais sobre o Cymylate

Generic selectors
Exact matches only
Search in title
Search in content
Search in posts
Search in pages