CDR: o ingrediente secreto de cibersegurança usado por agências de defesa e inteligência

É muito raro que a comunidade de defesa e inteligência seja vulnerável a ataques baseados em arquivos. Afinal, para essas organizações, a segurança não é um caso de negócios, é um caso de segurança nacional.

Mais empresas comerciais devem procurar a comunidade de defesa e inteligência para obter orientação sobre como melhorar a postura de segurança. Não é que eles tenham os produtos mais novos ou mais sofisticados; as agências governamentais se concentram na identificação dos principais vetores de risco, como aqueles criados pelos perigos endêmicos nos arquivos compartilhados todos os dias.

Ter as medidas em vigor para identificar malware malicioso e evitar que hackers tenham acesso aos seus sistemas é muito mais eficiente e econômico do que responder a um ataque que já ocorreu. Afinal, entre 2020 e 2021, quase dois milhões de e-mails maliciosos contornaram os gateways de e-mail seguros.

O maior erro que a maioria das organizações comete com suas políticas de segurança é ser reativa, em vez de proativa. As empresas precisam de soluções que lhes permitam remover ameaças de arquivos de negócios em escala industrial e no nível de defesa e inteligência em que as organizações podem confiar.

O ingrediente secreto

Agências de defesa e inteligência protegem sua linha de frente, garantindo que ataques baseados em arquivos não possam penetrar em seus sistemas. Sem margem para erros, eles simplesmente não podem contar com uma abordagem reativa. O principal campo de tecnologia – Content Disarm and Reconstruction (CDR) – foi desenvolvido especificamente para este caso de uso e indústria. E embora só recentemente esse campo de tecnologia tenha ganhado destaque no setor privado, as agências governamentais contam com ele há quase uma década.

Ao contrário dos métodos de segurança reativos, como sandbox e antivírus (AV), a tecnologia CDR oferece proteção instantânea por meio de sua abordagem proativa. Arquivos e documentos são protegidos instantaneamente contra ameaças por meio de um processo rápido de quatro etapas:

  • Inspecionar – um arquivo é inspecionado para validar se seu DNA digital está em conformidade com as especificações do fabricante. A correção ocorre instantaneamente onde desvios são encontrados.
  • Limpar – o conteúdo ativo de alto risco (ou seja, macros e links incorporados) é limpo e removido, com base na política da empresa – para que apenas os usuários que precisam do conteúdo ativo o recebam.
  • Reconstruir – o arquivo é reconstruído de acordo com o padrão conhecido do fabricante, garantindo que esteja limpo e livre de ameaças.
  • Entregar – o documento é entregue instantaneamente ao usuário livre de quaisquer ameaças potenciais para ser usado com a confiança de que é totalmente seguro.

Essa abordagem simples garante que cada documento que entra ou sai de uma organização está seguro; o que significa que os usuários podem confiar em todos os arquivos. O processo torna impossível a existência de uma ameaça em qualquer arquivo que tenha passado por CDR, seja uma ameaça conhecida ou uma ameaça que ainda não foi identificada (“dia zero”). Quaisquer pontos cegos de segurança que os hackers possam identificar e explorar são fechados durante o processo. Crucialmente, sua natureza instantânea não interrompe ou desacelera os negócios, permitindo que as atividades continuem normalmente sem sacrificar a produtividade ou a segurança.

O melhor ataque é a defesa

Os funcionários do setor de defesa e inteligência estão em contato quase constante uns com os outros, compartilhando informações frequentemente em circunstâncias desafiadoras. Eles movem arquivos e documentos de ambientes de baixa confiança para redes que contêm os dados mais confidenciais de uma nação, onde uma violação de dados pode ter um sério impacto na segurança nacional. Conseqüentemente, quando se trata de compartilhar qualquer tipo de documento, essas equipes não podem arriscar que ameaças escapem pela rede.

Os atacantes humanos agora estão usando máquinas para desenvolver malware em um ritmo que só era imaginável alguns anos atrás. Hoje, é possível projetar uma nova peça de malware e tornar cada versão desse arquivo adequadamente diferente, de modo que é quase impossível para as soluções tradicionais de proteção contra malware identificar. Da mesma forma que o Facebook ou o Twitter usam algoritmos para criar um feed social verdadeiramente único de informações que é adaptado aos interesses e gostos de um usuário, os malfeitores podem usar algoritmos semelhantes para implantar essencialmente as mesmas ameaças subjacentes, mas empacotadas de maneiras que simplesmente evadir a detecção.

Esta é a nova era de ameaças baseadas em arquivo de dia zero em que as empresas estão operando agora. Para acompanhar, o setor privado precisa procurar uma maneira diferente de lidar com ameaças baseadas em arquivo. O CDR não procura características de arquivos corrompidos. O modelo procura desvios na estrutura do arquivo (DNA digital) e o repara de acordo com as especificações do fabricante, higieniza o conteúdo ativo e reconstrói para um arquivo em bom estado, deixando a camada visual intacta. E embora a comunidade de defesa e inteligência confie nisso por algum tempo, isso é uma virada de jogo para o setor privado.

Tecnologia CDR: Esteja preparado

Os líderes empresariais devem pensar de forma diferente, modernizar sua abordagem à segurança cibernética e estar preparados para abraçar a mudança.

Ao abordar a segurança cibernética, os líderes inovadores devem se envolver totalmente com os problemas, riscos e oportunidades. Ao fazer isso, eles devem desafiar suas abordagens legadas para manter os sistemas protegidos contra ataques – mesmo que eles próprios ainda não tenham sido violados. Além do mais, ao assumir a responsabilidade por conduzir mudanças positivas e inovadoras, os líderes podem trazer suas próprias habilidades para trabalhar com parceiros e fornecedores de segurança confiáveis ​​para melhorar seus níveis de proteção.

Ataques e invasores vêm em diferentes formas e tamanhos e nem sempre são facilmente identificáveis. A chave é mentalidade e abordagem. Fazer as duas coisas da maneira certa dá às empresas uma chance maior de combater os ataques e dá a elas mais agilidade e recursos.

O espaço comercial pode aprender muito com o setor de defesa. Atualmente, a tecnologia CDR está dominando as indústrias de defesa e inteligência. Pense nele como o Omega Seamaster do mundo cibernético: se funciona para Bond, funcionará para você.

Fonte: https://www.helpnetsecurity.com/