Categories: NOTÍCIAS EM GERAL

Novo modelo de risco móvel NCSC voltado para empresas de “alta ameaça”

O Centro Nacional de Segurança Cibernética (NCSC) afirmou que seu modelo de risco de Soluções Móveis Avançadas (AMS) ajudará “organizações de alta ameaça a permanecerem conectadas em qualquer lugar”.  

Ele foi projetado para mitigar a ameaça de dispositivos de consumo serem alvo de spyware comercial, permitindo potencialmente que agentes de ameaças sofisticados os utilizem como um trampolim para sistemas e dados corporativos de back-end. O modelo de risco também foi concebido para proteger contra intervenientes sofisticados que trabalham durante vários meses ou anos com campanhas de engenharia social de longa duração e altamente direcionadas.

“Em todo o governo, usamos dispositivos de criptografia de ‘alto nível’ (ou seja, cuidadosamente projetados e avaliados) para proteger nossas comunicações mais confidenciais”, explicou o arquiteto de segurança do NCSC, Chris P. “No entanto, com a tecnologia atual, não é prático usar tal abordagem com dispositivos móveis de consumo.”

É aqui que entra o AMS. Ele é sustentado pela suposição de que dispositivos individuais e os dados que eles acessam podem ser comprometidos de tempos em tempos. No entanto, frotas inteiras de dispositivos não deveriam sê-lo, e quaisquer compromissos não deveriam ameaçar os dados em massa ou a segurança de sistemas sensíveis.  

AMS é baseada nos seguintes princípios:

  • Os dispositivos móveis não são confiáveis ​​e as redes devem, portanto, ser projetadas de tal forma que os dispositivos e os dados sejam protegidos caso um ou dois desses dispositivos sejam comprometidos.
  • As redes e serviços principais devem ser protegidos através de uma “fronteira robusta” entre a infraestrutura móvel e a rede principal
  • Os dados confidenciais não devem ser “agregados” dentro da infraestrutura móvel em texto simples – incluindo dados que são transferidos entre servidores ou armazenados em servidores

O NCSC também revelou os principais elementos arquitetônicos do AMS, incluindo ferramentas de gerenciamento de dispositivos móveis (MDM), a melhor proteção de dados comerciais, “terminadores VPN de alto nível ou efêmeros”, monitoramento contínuo e inspeção robusta de dados entre domínios.

AMS é um projeto em desenvolvimento há anos e mais informações serão publicadas no site do NCSC nos próximos meses.

“Desenvolvemos a arquitetura e os modelos de risco para AMS. Grande parte da tecnologia necessária foi (ou está sendo) licenciada para venda ao governo, e estamos finalizando a documentação do risco e das orientações de projeto”, concluiu Chris P.

“Um serviço gerenciado para trabalhadores empresariais (baseado em AMS) está agora disponível em todo o governo. Pretendemos expandir a disponibilidade de padrões e tecnologia AMS para outros setores, como infraestrutura nacional crítica.”

Por Phil Muncaster

Ninja

Na cena de cybersecurity a mais de 25 anos, Ninja trabalha como evangelizador de segurança da informação no Brasil. Preocupado com a conscientização de segurança cibernética, a ideia inicial é conseguir expor um pouco para o publico Brasileiro do que acontece no mundo.

Share
Published by
Ninja

Recent Posts

Vulnerabilidade crítica no servidor MCP do GitHub permite acesso não autorizado a repositórios privados

Falha permite que invasores manipulem o agente de um usuário por meio de um problema…

1 semana ago

Suposto 0-Day da Fortinet está à venda em cantos obscuros da web

Um exploit de dia zero, dirigido aos firewalls FortiGate da Fortinet, foi descoberto à venda…

2 meses ago

Pesquisadores descobrem a família de malware Shelby que abusa do GitHub para comando e controle

A família SHELBY mostra um exemplo preocupante de malware moderno com design modular, sofisticado e…

2 meses ago

Hackers abusam de plugins MU do WordPress para esconder código malicioso

Hackers estão explorando o diretório mu-plugins do WordPress para injetar códigos maliciosos que não aparecem…

2 meses ago

Google lança duas novas ferramentas de IA para detectar golpes conversacionais em dispositivos Android

O Google implementou uma nova funcionalidade de "Detecção de Golpes" com inteligência artificial no aplicativo…

3 meses ago

APT28 aprimora técnicas de ofuscação com trojans HTA avançados

O grupo APT28, ligado à Rússia, está utilizando técnicas avançadas de ofuscação em seus ataques…

3 meses ago