Por que os CIOs adotam a plataforma BAS para decisão de investimento em SI?

De acordo com especialistas em segurança, empresas do mundo todo gastaram US $ 114 bilhões em produtos de segurança (hardware e software) e serviços no ano passado. Espera-se que esse número exceda US $ 140 bilhões até 2021. Em 2017, o custo médio de uma violação de dados para organizações foi de US $ 3,62 milhões e 66% dos entrevistados acreditam que violações de dados ou explorações de segurança digital diminuirão seriamente o valor dos acionistas da organização. As organizações estão priorizando a proteção dos dados do cliente e desejam limitar o risco de reputação da marca resultante de uma violação de dados. É por isso que eles estão aumentando seus esforços para melhorar a postura de segurança cibernética para se defenderem de potenciais ataques cibernéticos no topo de sua lista. O alcance e o escopo de ataques desconhecidos ditam como eles se defendem enquanto permanecem dentro do orçamento. Como o risco de ser atacado é muito alto, os CIOs agora estão mais conscientes e compreendem essa responsabilidade. Os CIOs estão pressionando para priorizar a segurança cibernética e mudar o orçamento para adquirir soluções de segurança e, às vezes, tomar decisões com base em suposições. De acordo com uma pesquisa recente conduzida pela EY, 42% dos CIOs estão dispostos a investir mais de 10% de seu orçamento anual de TI em segurança cibernética. 

Para os CIOs, tornar suas organizações resilientes, garantindo a segurança cibernética, está longe de ser simples. Em contraste com o que alguns provedores de tecnologia afirmam, não há “uma solução, resolve tudo”. As organizações esperam que as soluções de segurança cibernética sejam “plug-and-play”. No entanto, para serem eficazes, essas soluções precisam ser personalizadas para se adequarem. Eles são mais complexos do que os CIOs esperam, e apenas adaptando, ajustando e atualizando regularmente eles são eficientes. Esse é um luxo que apenas algumas organizações podem pagar.

Os CIOs estão enfrentando uma batalha difícil em sua luta para impulsionar a postura de segurança cibernética de suas organizações. Eles estão presos a produtos de segurança que foram comprados ao longo do tempo; um investimento que a alta administração não está disposta a deixar. Os CISOs estão sob cada vez mais pressão para entregar (especialmente pós-GDPR), e estão pedindo mais produtos, serviços e pessoal para fazer o trabalho. Em muitos casos, os CIOs são confrontados com pedidos de mais orçamento dentro da organização. As equipes de inteligência contra ameaças ou de resposta a incidentes estão solicitando orçamento para impulsionar a política e a conformidade da organização, investir mais em informações de segurança e gerenciamento de eventos e até mesmo ampliar a detecção de ameaças de terminais ou investigação forense e de incidentes.

Como os ataques cibernéticos estão se tornando mais complexos, severos e persistentes, tornou-se impossível encontrar um único fornecedor que possa resolver tudo. Também há muitos produtos que foram comprados pela organização durante anos, e os CIOs não sabem exatamente onde existem grandes pontos fracos e ativos desprotegidos e onde há sobreposições no layout de segurança cibernética da organização. É por isso que é hora dos CIOs optarem por uma nova abordagem – em vez de adivinhar como sua organização lidará com os próximos ataques cibernéticos, eles simplesmente precisam simular o ciclo de vida do ataque, que consiste em vários estágios:

  • Para obter acesso inicial, os invasores usam várias estratégias (por exemplo, comprometimento dirigido, explorando aplicativos voltados ao público que aproveitam pontos fracos, adições de hardware e software que podem ser usados por invasores, movimentos laterais e hopping, anexos de spear phishing para executar o malware anexado, etc.
  • Para execução, os invasores usam técnicas que resultam no controle sobre o código malicioso em um sistema local ou remoto. Eles mantêm o acesso aos sistemas atacados e usam o escalonamento de privilégios para obter um nível mais alto de permissões em um sistema ou rede. Eles também usam técnicas para evitar detecção ou defesa durante todas as fases do ataque.
  • A descoberta permite que um invasor obtenha conhecimento sobre o sistema e a rede interna. O sistema operacional fornece muitas ferramentas nativas que ajudam os invasores a coletar informações que podem ser usadas para, por exemplo, roubar informações confidenciais ou financeiras. Eles também coletam informações para:
  • O Exfiltration permite que um invasor roube arquivos e informações da rede comprometida.
  • O seu centro de Comando e Controle permite que o atacante se comunique com os sistemas sob seu controle dentro da rede comprometida e continue exfiltrando informações que são lucrativas para eles.

Considerando esses vários estágios de ataque, é essencial que os CIOs descubram onde há pontos fracos e onde há sobreposições na proteção de segurança cibernética da organização. Uma plataforma profissional de Simulação de Violação e Ataque (BAS) fornecerá aos CIOs uma nova perspectiva sobre suas práticas e investimentos existentes e identificará todas as vulnerabilidades de segurança a serem resolvidas. Isso também permite que a organização invista com sabedoria, tanto financeira quanto estrategicamente. Os resultados e as recomendações fornecidas pela plataforma fornecerão aos tomadores de decisão as informações necessárias para fazer as alterações necessárias em seus produtos e serviços de segurança de dados e a capacidade de economizar recursos quando forem detectadas sobreposições.
Quer aprender mais? Entre em contato com a Cymulate ou peça uma avaliação gratuita para verificar como uma plataforma BAS pode ajudar.

Generic selectors
Exact matches only
Search in title
Search in content
Post Type Selectors