Você está na página 1de 5

INSTITUTO SUPERIOR POLITÉCNICO KALANDULA DE ANGOLA

DEPARTAMENTO DE CIÊNCIAS SOCIAIS E HUMANAS

GESTÃO ESTRATÉGICA

ESTRATEGIA DE ENGANO

Gestão e Administração de Empresas

Madalena Raimundo Rodrigues

3º Ano

Sala:

Período: Noite

Docente

_________________________

Luanda, 2021
INTRODUÇÃO

O aumento de ataques de ransomware, interrupções no trabalho remoto e outros


desafios fez as organizações perceberem a importância de avaliar sua estratégia de
segurança cibernética. A pandemia terá um impacto duradouro no cenário de ameaças e
na forma como as equipes protegem pessoas e ativos. Para que qualquer estratégia
cibernética seja bem-sucedida em longo prazo, várias linhas de defesa precisam estar
em vigor. Com o home office diluindo as fronteiras da rede tradicional, os dados
precisam ser protegidos de acordo, levando em consideração ameaças internas, senhas
roubadas e outros fatores.
ESTRATÉGIA DE ENGANO

Os líderes de segurança também estão preocupados com as ameaças diretas e


indiretas representadas pelos Estados e seus representantes. Essa preocupação é
justificada porque os sistemas de infraestrutura crítica tendem a ser antigos e alguns
foram originalmente projetados sem uma segurança robusta em mente. O presidente dos
Estados Unidos mencionou que deseja ver muito mais colaboração entre o governo e o
setor privado em termos de combate às ameaças à segurança cibernética.

De acordo com o estudo de prioridades de segurança do IDG, as empresas


começaram a procurar investir mais nas seguintes tecnologias.

 Zero trust (40%)


 Tecnologia de engano (32%)
 Soluções de autenticação (32%)
 Controles de acesso (27%)
 Monitoramento de aplicações (25%)
 Serviços de segurança baseado na nuvem (22%)

Uma vez que qualquer pessoa envolvida em TI provavelmente já está


familiarizada com a tecnologia líder, Zero Trust, vamos fazer um mergulho profundo na
semântica da tecnologia de engano para entender sua necessidade.

Tecnologia de engano: engane os criminosos

O engano é uma das estratégias mais bem-sucedidas das forças armadas para
superar os inimigos e pode ser igualmente eficaz no espaço da segurança cibernética. O
objetivo é impedir que um cibercriminoso que conseguiu se infiltrar em uma rede cause
danos substanciais. Esta tecnologia é uma plataforma autônoma que funciona
produzindo armadilhas ou iscas que imitam ativos de tecnologia legítimos em toda a
infraestrutura de uma organização. A plataforma protege redes e endpoints de vários
tipos de ataques, incluindo ransomware e ameaças persistentes avançadas.

A tecnologia de engano é pragmática de forma que não presume que uma


organização será capaz de criar uma cópia perfeita de todos os seus endpoints e fluxos
de dados legítimos. Em vez disso, ele configura uma infraestrutura virtual paralela e
conjuntos de dados sem nenhum propósito comercial. Se um endpoint tentar acessar
qualquer um desses ativos, é provável que o terminal esteja comprometido, uma vez que
não há motivo legítimo para tal atividade. As notificações são enviadas
instantaneamente para um servidor de fraude centralizado que registra o engodo afetado
e os vetores de ataque usados pelo cibercriminoso.

O cenário dessa tecnologia

O mercado de tecnologia de engano foi projetado para crescer de US $ 1,04


bilhão em 2016 para US $ 2,09 bilhões em 2021, a um CAGR de 15,1% de 2016 a
2021. Existem agora diferentes níveis de tecnologia de engano disponíveis. Alguns são
um pouco melhores do que um honeypot, enquanto outros se assemelham a redes que
incluem dados e dispositivos reais. Isso inclui a capacidade de imitar e analisar
diferentes tipos de tráfego, fornecer acesso falso a contas e arquivos e replicar de perto
uma rede interna.

Os iscas de dados em nuvem podem ser configurados em uma nuvem pública,


como uma fornecida pela AWS, Google ou Azure, ou uma nuvem privada interna. Por
exemplo, uma organização pode criar credenciais de nuvem de engodo e, uma vez que
um invasor usa essas credenciais falsas, duas coisas podem acontecer – a organização
pode montar uma defesa simulada para a intrusão ou pode levar o invasor a outro
engodo, como nuvem falsa dados. De qualquer forma, a organização é alertada assim
que o invasor usa as credenciais de engodo e seus recursos de nuvem reais são mantidos
em segurança.

Alguns produtos de segurança baseados em engano podem ser implantados


automaticamente, manter os invasores ocupados em loops de acesso para obter mais
informações ou gerar contra-ataques mais detalhados e realistas. Quando a tecnologia de
engano funciona como planejado, os hackers realmente acreditam que se infiltraram em
uma rede restrita e estão coletando dados críticos. Os cibercriminosos acessarão os
dados, mas serão apenas informações destinadas a eles verem. Lembre-se de que as
organizações só precisam detectar o adversário interagindo com o engodo uma vez.

Como sabemos, é virtualmente impossível impedir que invasores persistentes


tenham como alvo redes de alto perfil. Essa é parte da razão pela qual a tecnologia de
engano tem sido usada pelo governo dos Estados Unidos, aliados da OTAN e muitas
empresas bancárias, financeiras, manufatureiras e muitas outras indústrias.
CONCLUSÃO

Uma estratégia de segurança que aproveita a tecnologia de engano pode fornecer


aos projetos mais classificados de uma organização fortes defesas que frustram os
invasores. No momento, essas ferramentas são especialmente relevantes para alvos de
alto perfil, como instituições governamentais, instituições financeiras e empresas de
pesquisa. Ataques recentes que visam infraestruturas críticas – e, por extensão, civis –
mostram que agora é a hora de enganar a tecnologia.

Essa tecnologia atende a muitos requisitos do programa de segurança,


fornecendo alertas altamente precisos, reduzindo o volume de tráfego de alertas inúteis.
Os usuários relatam que são 12 vezes mais rápidos em responder a um alerta baseado
em engano quando comparados a outros, o que se traduz em economias de custo
significativas para as organizações. No entanto, as organizações ainda precisarão de um
analista de segurança para decompor os dados de suas ferramentas de segurança
baseadas em engano, de modo que empresas menores, sem equipe especializada,
normalmente não seriam capazes de aproveitar os benefícios dessa tecnologia. Dito isso,
as SMBs ainda podem usar o engano de alguma forma, contratando fornecedores de
segurança que fornecem análise e proteção como um serviço.

Em média, as empresas levam quase 200 dias para perceber que houve uma
violação bem-sucedida em sua rede, que é muito longa. Com o objetivo principal de
detecção precoce de ameaças e redução dos gastos da equipe de segurança, vale a pena
considerar esse tipo de tecnologia.

Você também pode gostar