Skip to main content

Splunk Lantern

Aproveitar as estruturas cibernéticas

Para ajudar a proteger-se contra agentes de ameaças maliciosas, muitas empresas alinham-se às melhores práticas ou estruturas do setor para manter, monitorizar e desativar os riscos de cibersegurança antes que ocorram. Uma estrutura de cibersegurança é, essencialmente, um sistema de normas, orientações e melhores práticas para ajudar a gerir riscos. Normalmente alinham-se aos objetivos de segurança de uma empresa, tais como evitar o acesso não autorizado ao sistema, com controlos como exigir um nome de utilizador e palavra-passe ou autenticação multifactor.

Benefícios para as empresas

As estruturas de cibersegurança abordam a proteção de ativos digitais como uma moldura faz com um edifício ou casa. O framework foi concebido para dar aos gestores de segurança uma forma fiável e sistemática de mitigar o risco cibernético, independentemente da complexidade do ambiente. As estruturas de cibersegurança são muitas vezes obrigatórias em setores específicos, ou pelo menos fortemente encorajadas, para empresas que desejam cumprir os regulamentos estaduais, industriais e internacionais de cibersegurança. Por exemplo, para lidar com transações com cartão de crédito, uma empresa deve passar por uma auditoria atestando a sua conformidade com a estrutura de Padrões de Segurança de Dados da Indústria de Cartões de Pagamento (PCI DSS).

Os benefícios da implementação de uma estrutura cibernética incluem:

  • Utilização de linguagem comum, abordagem sistemática e cibersegurança imparcial
  • Possibilitar a cibersegurança a longo prazo e a gestão de riscos
  • Criação de uma abordagem para todas as partes interessadas entre o lado técnico e o lado empresarial
  • Fornecer flexibilidade e adaptabilidade
  • Preparação para futuros requisitos de mitigação de riscos, regulamentação e conformidade

Boas práticas

Existem muitas estruturas cibernéticas diferentes para trabalhar e a implementação de uma pode depender do seu uso ou requisitos. No entanto, alguns são proeminentes e podem ter um grande impacto na forma como conduzes operações de segurança e conformidade. Além das estruturas cibernéticas de cartões de pagamento, como o PCI DSS, as estruturas populares podem ajudar a desenvolver abordagens aprofundadas de defesa, compreendendo as táticas e técnicas dos atacantes. Frameworks comuns como MITRE ATT&CK ou Kill Chain podem ajudar o seu SOC a identificar ameaças que são tanto para os ambientes locais como externos.

Tipos de frameworks

Frameworks de ameaça e risco

MITRÉ AT&CK

O MITRE começou por documentar táticas, técnicas e procedimentos comuns de ciberataques (TTPs) utilizados contra Windows redes empresariais. O quadro MITRE MITRE ATT&CK tornou-se a linha de base, atuando como uma linguagem comum para investigadores ofensivos e defensivos. O MITRE ATT&CK tornou-se uma das abordagens mais populares para a detecção de agentes de ameaças e ameaças persistentes avançadas (APTs) dentro de um ecossistema corporativo. Utilizando várias centenas de técnicas e sub-técnicas, as equipas de segurança adquirem uma compreensão profunda dos métodos de ataque. O MITRE ATT&CK tornou-se rapidamente a estrutura de referência para detecção e resposta.

Cadeia Cyber Kill

O Cyber Kill Chain foi originalmente desenvolvido pela Lockheed Martin em 2011 e baseado nas forças armadas dos EUA. O Cyber Kill Chain traça as várias fases de vários ataques cibernéticos comuns e, por extensão, os pontos em que a equipa de segurança da informação pode prevenir, detetar ou interceptar atacantes. A Cyber Kill Chain destina-se a defender contra ataques cibernéticos sofisticados, também conhecidos como ameaças persistentes avançadas (APTs), em que os adversários passam um tempo significativo a vigiar e planear um ataque. Mais comumente, esses ataques envolvem uma combinação de malware, ransomware, Trojans, spoofing e técnicas de engenharia social para realizar o seu plano.

Existem 7 fases para a Cyber Kill Chain:

  • Fase 1: Reconhecimento
  • Fase 2: Armação
  • Fase 3: Entrega
  • Fase 4: Exploração
  • Fase 5: Instalação
  • Fase 6: Comando e Controlo
  • Fase 7: Ações sobre o Objetivo

NIST

O NIST Framework for Improving Critical Infrastructure Cybersecurity, às vezes apenas chamado de “framework de cibersegurança do NIST”, destina-se, como o próprio nome sugere, a ser utilizado para proteger infraestruturas críticas como centrais elétricas e barragens de ataques cibernéticos. No entanto, os seus princípios podem aplicar-se a qualquer organização que procure uma melhor segurança. É um dos vários padrões do NIST que cobrem a cibersegurança.

Frameworks de controlos

ISO 27001 e 27002

Criadas pela International Organization for Standardization (ISO), as certificações ISO 27001 e ISO 27002 são consideradas a norma internacional para a validação de um programa de cibersegurança — internamente e através de terceiros. Com uma certificação ISO, as empresas podem demonstrar ao conselho de administração, clientes, parceiros e acionistas que estão a fazer as coisas certas para gerir o risco cibernético. Uma estrutura ISO bem implementada prova que tem práticas e controlos de cibersegurança maduros em vigor.

SOC2

O Service Organization Control (SOC) Tipo 2 é uma estrutura de segurança cibernética baseada em confiança e um padrão de auditoria desenvolvido pelo American Institute of Certified Public Accountants (AICPA) para ajudar a verificar se os fornecedores e parceiros estão a gerir com segurança os dados dos clientes. O SOC2 tem mais de 60 requisitos de conformidade e extensos processos de auditoria para sistemas e controlos de terceiros. Devido à sua abrangência, o SOC2 é um dos frameworks mais difíceis de implementar — especialmente para organizações do setor financeiro ou bancário que enfrentam um padrão de conformidade mais elevado do que outros setores.

CIS20

Anteriormente os SANS Critical Security Controls (SANS Top 20) são agora oficialmente chamados de CIS Critical Security Controls (CIS Controls). As diretrizes consistem em 18 (originalmente 20) ações-chave, chamadas controles críticos de segurança (CSC), que as organizações devem implementar para bloquear ou mitigar ataques conhecidos. Os controlos são concebidos de modo a que possam ser utilizados meios principalmente automatizados para implementá-los, aplicar e monitorizá-los. Os controlos de segurança fornecem recomendações práticas e acionáveis para a segurança cibernética, escritas numa linguagem que é facilmente compreendida pelo pessoal de TI.

Que estruturas cibernéticas posso implementar ?