.
Recurso patrocinado Os cibercriminosos tendem a não discriminar quando se trata do tipo de dados que roubam. Estruturado ou não estruturado, ambos os formatos contêm informações valiosas que lhes trarão lucro. Da perspectiva de um profissional de segurança cibernética, no entanto, o estado estrutural apresenta desafios específicos quando se trata de armazenar e mover ativos de dados confidenciais.
De um modo geral, os dados estruturados – quantitativos – são armazenados em um modelo organizado, como um banco de dados, e facilmente lidos e manipulados por um aplicativo padrão.
Dados não estruturados – qualitativos – podem ser mais difíceis de manipular e analisar usando ferramentas de processamento de dados padrão. Normalmente, ele é armazenado de maneira ordenada, mas desorganizada, dividido em silos, aplicativos e sistemas de controle de acesso, sem informações formalizadas sobre seu estado ou localização.
Para complicar as coisas, os dados não estruturados estão ganhando importância, necessários para impulsionar o crescimento e o planejamento dos negócios. Alguns projeções indicam que os dados não estruturados constituem mais de 90% de todos os dados corporativos e continuam a crescer 21% ao ano, portanto, é fundamental garantir a capacidade de armazená-los com segurança a longo prazo.
É um desafio para os chefes de segurança de TI porque a natureza descentralizada dos dados não estruturados dificulta a manutenção de controles de segurança eficazes e consistentes que controlam o acesso a eles.
Cumprimento de Ordens Executivas
O desafio é agravado pelos requisitos regulamentares relativos à governança cibernética que as organizações globalmente devem cumprir. Não é mais apenas uma questão de arriscar penalidades por descumprimento. A conformidade está se tornando uma condição de negócios e foi formalizada nos EUA pela Presidência Ordem Executiva 14028.
É importante ressaltar que a EO 14028 implica que os fornecedores sem segurança abrangente não farão negócios com o governo dos EUA. Com efeito, a responsabilidade pela segurança cibernética está sendo transferida para os provedores de soluções e afastada de seus clientes, tendo um impacto revolucionário nos procedimentos de aquisição – e no provisionamento de segurança cibernética.
A EO 14028 foi estimulada pelo evento quase catastrófico de violação de segurança cibernética de 2020, quando hackers – suspeitos de operar sob os auspícios de agências de espionagem russas – SolarWinds, provedor de serviços de infraestrutura de TI gerenciada, implantando código malicioso em seu software de monitoramento e gerenciamento.
O hack da SolarWinds desencadeou um incidente muito maior na cadeia de suprimentos que afetou mais de 30.000 agências governamentais e empresas. Supõe-se que os primeiros foram os alvos principais, mas muitos usuários corporativos sofreram ‘danos colaterais’.
“Os conceitos de práticas recomendadas em armazenamento de dados evoluíram rapidamente desde o hack da SolarWinds”, diz Kevin Noreen, gerente de produto sênior – segurança de armazenamento de dados não estruturados da Dell Technologies. “Esta e outras violações cibernéticas envolvendo ransomware aceleraram essa evolução tanto para os fornecedores de tecnologia quanto para seus clientes. Na Dell, o recente foco em recursos de nossa família PowerScale OneFS de sistemas de armazenamento de arquivos expansíveis reflete essas mudanças e, ao fazê-lo, orienta o desenvolvimento futuro da plataforma.”
Proteger dados não estruturados armazenados apresenta desafios específicos, especialmente quando se trata de fornecer acesso a dados de alto desempenho para aplicativos em ciência e análise ou renderização de vídeo, acrescenta Phillip Nordwall, engenheiro principal sênior de engenharia de software da Dell Technologies.
“Os cibercriminosos têm um interesse crescente nesses campos. A propriedade intelectual em ciências da vida, por exemplo, possui alto valor de revenda transferível”, relata Nordwall. “Os dados de entretenimento transmitidos também são altamente vendáveis. Portanto, a segurança efetiva enquanto esses dados, em repouso ou em trânsito, estão sendo gerenciados agora é totalmente crítica.”
A maneira como essas diretivas de segurança influenciam o desenvolvimento de especificações para o recém-lançado PowerScale OneFS 9.5 da Dell ajudou a informar cinco trajetórias de tendências futuras mais amplas que os especialistas da Dell prevêem para 2023, como Noreen e Nordwall explicam.
Encontrando fechamentos
A primeira previsão é que os fornecedores de infraestrutura de datacenter eliminarão as vulnerabilidades cibernéticas projetando proteções diretamente em seus produtos, como soluções de armazenamento conectadas à rede.
“Embora em 2023 os cibercriminosos continuem a explorar o que exploraram antes, eles descobrirão que seus esforços serão cada vez mais frustrados à medida que novos recursos de segurança integrados forem introduzidos na infraestrutura do datacenter, fechando seus vetores de ataque habituais”, diz Noreen, um fechamento que acontecerá gradualmente, mas que acontecerá mesmo assim.
Para esse fim, a versão mais recente da solução NAS expansível PowerScale da Dell – OneFS 9.5 – traz uma variedade de recursos e funcionalidades de segurança aprimorados. Isso inclui autenticação multifator (MFA), suporte de logon único, criptografia de dados em trânsito e em repouso, TLS 1.2, suporte USGv6R1/IPv6, rechaveamento de chave mestra SED, além de um novo firewall baseado em host.
“No passado, os requisitos de segurança sempre foram vistos como importantes, mas agora estão sendo enfatizados para serem mais proativos em vez de reativos”, explica Noreen. “Além disso, a especificação mais recente do PowerScale OneFS 9.5 abrange a crescente variedade de aprimoramentos de segurança exigidos pelos mandatos federais e do Departamento de Defesa dos EUA, como FIPS 140-2, Common Criteria e DISA STIG.”
O PowerScale está passando por testes para aprovação do governo na Lista de Produtos Aprovados da Rede de Informações DoD, por exemplo.
“Ter conformidade de segurança aprimorada de forma muito evidente onde e sempre que possível em toda a especificação desempenha um papel duplo”, diz Noreen. “Isso reforça sua postura ciberdefensiva e transmite uma mensagem aos possíveis invasores: ‘estamos protegidos – concentre seus ataques em outro lugar’.”
Pego no fogo cruzado cibernético
A segunda previsão da Dell para 2023 é que as entidades comerciais serão prejudicadas por ofensivas de guerra cibernética se conflitos geopolíticos causarem novas ofensivas cibernéticas de atores de ameaças patrocinados por estados-nação – especialmente quando eles investigam a eficácia de novas estruturas de conformidade de segurança regulatória governamental.
“Gartner tem declarado que a geopolítica e a segurança cibernética estão inextricavelmente ligadas e a guerra híbrida é uma nova realidade”, diz Noreen. “Devido à maior interconexão entre economias e sociedades, as definições de infraestrutura crítica se estenderam para incluir muitas operações comerciais, como remessa, logística e cadeias de suprimentos . O conflito geopolítico aumenta o risco cibernético, mas também acelerará a introdução e a criticidade da adoção de confiança zero nos próximos 12 meses.”
Concentrando-se em modelos de confiança
Em seguida, a terceira previsão da Dell é que os modelos de confiança zero continuarão a reforçar as estratégias de segurança cibernética corporativa em 2023, pois são integrados às tecnologias de plataforma de produtos que funcionam em sincronia com a empresa. procedimentos e práticas de confiança zero.
“Os modelos de segurança de confiança zero permitem que as organizações alinhem melhor sua estratégia de segurança cibernética no datacenter, nas nuvens e na borda”, diz Nordwall. “Nosso objetivo é servir como um catalisador para que os clientes da Dell alcancem resultados de confiança zero, facilitando o design e a integração dessa arquitetura.”
“Nós designamos a confiança zero como uma jornada”, diz Noreen. “Precisamos de diferentes implementações de confiança zero que funcionem juntas. As organizações agora precisam pensar em sua infraestrutura de TI de várias nuvens até a borda, sua base de usuários – incluindo parceiros da cadeia de suprimentos – e pensar em como a confiança zero se aplica a um nível de processo. No datacenter, isso significa componente por componente – servidores, rede e, é claro, NAS.”
Noreen acrescenta: “Outra coisa que acreditamos que será intensificada em 2023 é a noção de confiança zero e também a resiliência gerada por sistemas aprimorados que ‘patrulham’ os ativos de dados para detectar ataques antes que eles tenham a oportunidade de causar danos. Esses serão os divisores de águas da segurança cibernética.”
Provavelmente será na metade de 2023 antes que todos os benefícios da confiança zero de ponta a ponta sejam transmitidos. Enquanto isso, os sistemas devem ser ‘patrulhados’ para ataques de malware que conseguem se infiltrar nas redes.
Para executar esta tarefa, o PowerScale integra-se com o módulo Ransomware Defender do Superna [part of the Superna Eyeglass Data Protection Suite] e usa análises de comportamento por usuário para detectar comportamentos anormais de acesso a arquivos para proteger o sistema de arquivos.
“A solução Ransomware Defender da Superna minimiza o custo e o impacto do ransomware, protegendo os dados contra ataques originados dentro da rede”, explica Nordwall. “O módulo Ransomware Defender usa instantâneos automáticos, identifica arquivos comprometidos e impede que contas de usuários infectados ataquem dados bloqueando os usuários.”
Exigências de abastecimento
Os benefícios combinados da segurança aprimorada incorporada às plataformas de armazenamento, além da conformidade com os mandatos regulatórios emergentes, remediarão os elos fracos de segurança cibernética de longa data nas cadeias de suprimentos em 2023, prevê a Dell.
“Veremos as coisas continuarem a melhorar na resiliência da cadeia de suprimentos em termos de melhores salvaguardas para garantir a segurança das soluções quando enviadas”, diz Noreen. “Essas medidas eliminam qualquer oportunidade de a integridade do fornecedor ser comprometida por interferência intermediária”.
Noreen explica as salvaguardas: “Quando uma unidade PowerScale é montada em nossa fábrica, colocamos um certificado imutável que fica em seu sistema. Esse sistema é então enviado da fábrica para o local do cliente. Quando estiver pronto para ser instalado, há um produto de software que os clientes executam esse hardware. Ele valida que o que foi enviado da fábrica é o que foi entregue no site do cliente. Ele atesta que o sistema não foi inicializado nesse ínterim, ninguém instalou memória adicional – ou qualquer coisa que possa transmitir malware .”
Aplicação da força de trabalho
O quinto lugar na lista de previsões da Dell para 2023 é que as organizações investirão ainda mais ênfase no treinamento de conscientização de funcionários sobre ransomware, aproveitando ferramentas e orientações que identificam padrões em pontos fracos de defesa cibernética.
“De uma perspectiva, as organizações são compelidas a intensificar o foco na educação e treinamento da força de trabalho porque os funcionários continuam a constituir uma vulnerabilidade não tecnológica na segurança corporativa, apesar dos investimentos anteriores em educação e treinamento sobre ameaças cibernéticas”, diz Noreen. “Esperamos que eles façam uso mais extensivo de ferramentas como o Ransomware Defender da Superna Eyeglass para eliminar esses tipos de vulnerabilidade”.
“Se o Ransomware Defender detecta comportamento de ataque de ransomware, ele inicia várias medidas defensivas, incluindo bloquear usuários de compartilhamentos de arquivos – em tempo real ou com atraso”, acrescenta Nordwall. “Também existem regras de bloqueio automático cronometradas, de modo que uma ação seja tomada mesmo se um administrador não estiver disponível, bem como escala de resposta automática se forem detectadas várias infecções”.
Patrocinado pela Dell.
.