O que é Breach and Attack Simulation (BAS)?

Um dos visitantes do nosso site fez uma pergunta que está bastante popular recentemente: “O que é exatamente Breach and Attack Simulation (BAS)?” Vamos nos aprofundar e dar uma olhada nesta forma de teste de controle de segurança.

Então, o que são “Controles de Segurança”? Simplificando, um controle de segurança é qualquer coisa que limita a capacidade de um ator de ameaças atingir seu objetivo ou impedir que um usuário legítimo faça algo que não deveria.  

Os controles de segurança podem ser dispositivos / software ou políticas – e ambos são críticos para garantir que tudo permaneça seguro em sua organização. Exemplos comuns de dispositivos e software incluem ferramentas como anti-malware, firewalls, filtros da Web e filtros de email. Exemplos de políticas são as regras de Bring Your Own Device (BYOD) e os regulamentos da empresa que informam os funcionários sobre quais sites são aceitáveis ​​e inaceitáveis ​​para exibição no trabalho.

Os controles de segurança são ferramentas poderosas para qualquer organização, mas podem ser complexos e difíceis de gerenciar. Uma plataforma anti-malware corporativa pode ter dezenas de páginas e diversas opções de configuração, e definir algo incorretamente pode ter consequências que variam entre deixar a empresa aberta ao ataque e impedir que os usuários realizem seus trabalhos.

Devido à complexidade dessas soluções e políticas, algum erro pode enfraquecer acidentalmente a segurança e acabar custando às empresas milhões de dólares, não apenas em perda de receita, mas também em perda de tempo e reputação.

Adicione a isso o fato de que o cenário de segurança cibernética muda diariamente – às vezes a cada hora -. Um pequeno erro no código de um aplicativo que não causou problemas ontem pode se tornar uma porta de entrada fácil para um criminoso cibernético.

Portanto, apesar de todos os seus controles de segurança funcionarem perfeitamente, ainda pode haver pontos fracos que um agente de ameaças pode usar em proveito próprio. O pior de tudo é que ele pode evoluir tão rapidamente que pode passar despercebido por meses e, quando a ameaça é finalmente detectada, pode ser tarde demais para se recuperar.

BAS

Como garantir a segurança das informações da empresa?

A Breach and Attack Simulation (BAS) é a resposta à pergunta de como garantir que essas fraquezas sejam encontradas e tratadas sem interromper a rede ou o banco. Na sua essência, o BAS é uma plataforma projetada para executar ações, que imitam de perto as ações de ameaças reais, para determinar se elas são capturadas pelos seus controles de segurança.  

Isso pode ser qualquer coisa, desde a colocação de arquivos indistinguíveis de malware (mas não realmente perigosos para os seus sistemas) em uma máquina, para ver se a ferramenta anti-malware os captura; para tentar enviar tráfego de dados através de um firewall ou email malicioso através de um filtro de email.

O BAS usa um conjunto de cenários de ataque complexos que tentam contornar esses sistemas de controle para atingir um objetivo específico. Se esse objetivo puder ser alcançado (como o tráfego através de um firewall ou de um email sendo entregue a um destinatário final), a plataforma BAS ajudou a descobrir uma falha no controle que precisa ser corrigida.

O Cymulate, por exemplo, possui várias simulações projetadas para testar uma variedade de vetores (caminhos que podem ser usados ​​para obter acesso a sistemas e recursos). As simulações de vetor do Email Gateway enviam emails que definitivamente devem ser bloqueados pelos seus filtros de spam. As simulações do vetor Endpoint lançam arquivos que serão identificados como malware, para verificar se as ferramentas anti-malware os detectam.  

Essa simulação pode até executar arquivos para que os sistemas de detecção baseados em comportamento vejam atividades identificáveis ​​e entrem em ação, mas de maneira segura e controlada para evitar a criação de ainda mais riscos no processo. As simulações do Web Application Firewall (WAF) tentam induzir um servidor da Web a fornecer informações ou executar ações que não deveriam – Uma atividade que deve ser interrompida antes de atingir o próprio servidor da Web.

O BAS também foi projetado para ser executado repetidamente; até automatizado para tornar o processo de manter a segurança rígida e atualizada, facilitando o gerenciamento da organização. Os testes são projetados para não interferir nas operações de produção, trabalhando silenciosamente nos bastidores, para que os usuários nem percebam a execução, a menos que o vetor seja algo como Phishing Awareness que testa a vigilância dos funcionários.

Combinadas, essas duas propriedades do BAS permitem que suas equipes de TI e/ou segurança testem sempre que necessário, em vez de aguardar os horários programados de controle de alterações. E, diferentemente dos testes de penetração manual ou dos scanners de vulnerabilidade, as ferramentas da BAS, como o Cymulate, foram projetadas para que mesmo aqueles que não são especialistas em segurança usem de maneira eficaz e eficiente.

Isso significa que você pode tirar proveito de um nível mais alto de segurança sem aumentar o número de funcionários ou terceirizar para uma empresa especializada. Embora não possa remover a necessidade do pentest (especialmente se exigido por regulamentos), pode reduzir drasticamente o número de pentest que você precisa fazer.

Conclusão

Testar o controle de segurança e evitar que ele seja invadido é essencial para todas as empresas.

As soluções BAS testam os controles de segurança do seu ambiente sem afetar seus usuários finais ou exigir amplo conhecimento de segurança cibernética. Você pode confirmar que todos os controles de segurança que você implementou estão funcionando de maneira eficaz e fazendo tudo o que você espera que eles façam. Você pode confirmar rapidamente que está protegido contra as ameaças mais recentes. 

Finalmente, você pode testar repetidamente – e sempre que necessário. Mais importante, se houver algum ponto fraco descoberto em qualquer lugar, você poderá encontrar as informações necessárias para remediar o problema e fechar a lacuna rápida e completamente. O BAS é o método que testa tudo o que você tem em uma perspectiva de segurança e permite que você pare de especular se sua postura de segurança está onde precisa estar.

Com apenas alguns cliques, o Cymulate desafia seus controles de segurança iniciando milhares de simulações de ataques, mostrando exatamente onde você está exposto e como corrigi-lo – 24/7, independentemente de onde você esteja. Esteja você trabalhando no conforto da sua sala de estar, em um café local ou mesmo enquanto relaxa na praia.

Por Mike Talon – Cymulate

Teste você mesmo o Cymulate por 14 dias grátis. Fale com nossos especialistas:

Generic selectors
Exact matches only
Search in title
Search in content
Search in posts
Search in pages