/
segmentação

Um hacker compartilha três razões pelas quais a segmentação Zero Trust é seu pior pesadelo

Com o número de violações e ataques de ransomware crescendo exponencialmente, parece que os agentes de ameaças são destemidos em seu objetivo de roubar dados, interromper operações e causar caos.  

Muitas equipes de segurança estão perguntando: O que podemos fazer para impedir ataques em constante evolução?

To answer that question, Christer Swartz, Solutions Marketing Director at Illumio, sat down with Paul Dant, Senior Systems Engineer at Illumio and former hacker, to learn what tactics threat actors like Dant keep in their hacking toolkit and the three ways Zero Trust Segmentation (ZTS) quickly makes those tactics ineffective.  

Veja uma introdução rápida sobre o início de Paul como hacker neste clipe:

Assista ao webinar completo aqui.  

1. A segmentação Zero Trust interrompe o movimento lateral

Como hacker, Dant realizou inúmeros ataques diferentes. Embora cada novo hack fosse diferente do anterior — desde impedir o lançamento de um ônibus espacial até piratear IPs inéditos de sucesso de bilheteria de Hollywood — todos eles compartilhavam algumas características importantes na forma como Paul conseguiu obter acesso e causar estragos. Entre elas, o ponto crítico era como ele se movia lateralmente, sem restrições, pelas redes de seus alvos.

“The basic idea behind lateral movement is that the adversary is trying to move through your environment,” he said. “That's a pretty scary thing when all of this activity is happening under our noses, undetected.”

Dant explicou que os agentes de ameaças usam o tempo que podem percorrer a rede sem serem detectados a seu favor. Eles identificam os ativos alvo e, em seguida, planejam, coordenam e preparam a fase de impacto. É por isso que o malware pode permanecer no seu sistema por dias, meses e até anos antes que o ataque aconteça.  

O ZTS impede que os invasores se movam lateralmente quando eles violam o perímetro da rede. A violação está contida em sua origem e bloqueada do resto da rede.

Como explicou Swartz, “Quando ocorre uma violação, você não quer confiar em nada quando uma única carga de trabalho é infectada. Todas as cargas de trabalho vizinhas não confiam nessa carga de trabalho e essa violação não é capaz de se espalhar lateralmente.”

2. A segmentação Zero Trust reduz vulnerabilidades

Dant’s attack tactic of choice (and of many other hackers) was the Living Off the Land method using legitimate system tools to hide their activities inside a network.  

“Quando pensamos nos recursos nativos de nossos sistemas operacionais, na tecnologia subjacente, nas máquinas virtuais e na orquestração de contêineres como o Kubernetes, todos esses recursos nos capacitam como usuários, mas também capacitam os atacantes. Os atacantes podem usar essas coisas contra nós”, explicou.

Esses sistemas e ferramentas nativos podem incluir:

  • PowerShell para baixar cargas maliciosas
  • APIs criptográficas para criptografar dados
  • Tarefas agendadas para ações automatizadas
  • Uso indevido de contas de serviço de alto privilégio
  • Manipulando o registro e o sistema de arquivos

Qual a melhor maneira de reduzir o risco de os atacantes usarem essas táticas? Segmentação Zero Trust.  

“Há muito pouca razão para que as cargas de trabalho conversem umas com as outras”, disse Swartz. “Os notebooks não deveriam estar falando uns com os outros. As máquinas virtuais não deveriam estar se comunicando com todas as outras máquinas virtuais. Os recursos da nuvem não deveriam estar se comunicando com outros recursos da nuvem.”

Um diagrama de contenção de violações usando a segmentação Zero Trust

ZTS helps you see the entire attack surface and pinpoint unnecessary connectivity between resources. Then, security teams can quickly prioritize and close these open connections. This stops attackers from taking advantage of often-unlimited access to resources once they’re inside the network.

De acordo com Swartz, “Podemos bloquear tudo isso sem entender por que essa carga de trabalho está sendo afetada. Queremos ser capazes de presumir que algo o atingiu. Vamos deixá-lo morrer, mas vamos impedir a propagação.”

3. A segmentação Zero Trust garante resiliência cibernética

No cenário atual de ameaças, as violações são inevitáveis — e Dant confirmou que os agentes de ameaças estão sempre planejando o próximo ataque. As organizações nunca conseguirão prever o próximo ataque que poderão enfrentar porque estão sempre mudando e evoluindo.  

“É muito difícil determinar se algo é legítimo ou malicioso. Nem sempre há contexto suficiente para saber”, observou Dant.

Instead of relying solely on security tools that prevent and detect breaches, he recommends organizations focus on breach containment. This strategy doesn’t require tools to know, understand, or recognize a threat in order to stop it from accessing critical resources and data.  

“Ninguém pode afirmar que entende 100 por cento do que os hackers estão tentando fazer”, ressaltou Swartz. “Mas sabemos que todos eles querem se mudar. Eles só vão se mover de um certo número limitado de maneiras por meio de portas abertas, e é isso que podemos controlar.”  

O ZTS impede que todo malware se espalhe sem precisar entender a intenção do malware. Isso elimina a questão das táticas de ataque em constante evolução da equação da cibersegurança, permitindo que as equipes de segurança se concentrem na solução e não no problema.  

Most importantly, ZTS ensures organizations suffer the least possible impact from inevitable breaches by building cyber resilience.  

“A segmentação Zero Trust mantém você seguro e oferece um alto nível de confiança de que, mesmo que uma carga de trabalho seja violada, a produção não será afetada e que uma carga de trabalho não destruirá todo o ambiente”, disse Swartz.  

Ready to get started with Zero Trust Segmentation at your organization? Contact us today for a free demo and consultation.  

Tópicos relacionados

Artigos relacionados

Junte-se à Illumio na RSA Conference 2022
segmentação

Junte-se à Illumio na RSA Conference 2022

Os eventos ao vivo estão de volta, e isso significa que podemos esperar uma grande e empolgante conferência da RSA com nossos colegas do setor de soluções de segurança cibernética.

O grande confronto de segmentação entre Illumio e Firewall!
segmentação

O grande confronto de segmentação entre Illumio e Firewall!

Firewalls para segmentação versus uma solução de microssegmentação baseada em host. Veja por si mesmo quanto tempo e esforço cada um deles precisa para realizar o trabalho. ¬ †

Principais notícias sobre cibersegurança de fevereiro de 2025
segmentação

Principais notícias sobre cibersegurança de fevereiro de 2025

Descubra por que as gangues de ransomware ainda estão prosperando apesar das repressões policiais, como os CTOs estão assumindo funções maiores de segurança e como a Illumio e seus parceiros estão fortalecendo as defesas do Zero Trust para impedir que o ransomware continue.

Quatro dicas de um CISO de manufatura sobre contenção proativa de violações com a Illumio
Resiliência cibernética

Quatro dicas de um CISO de manufatura sobre contenção proativa de violações com a Illumio

Conheça as dicas do CISO de manufatura Jamie Rossato para organizações que buscam se proteger proativamente contra violações com a Illumio.

10 razões para escolher o Illumio para segmentação
segmentação

10 razões para escolher o Illumio para segmentação

Descubra como a Illumio torna a segmentação mais inteligente, simples e forte como parte de sua estratégia de segurança Zero Trust.

Segmentação Zero Trust para leigos: um guia simples para impedir a propagação de violações
segmentação

Segmentação Zero Trust para leigos: um guia simples para impedir a propagação de violações

Obtenha sua cópia gratuita do Zero Trust Segmentation for Dummies para obter um guia simples para impedir a propagação de ransomware e violações.

Suponha que a violação seja feita.
Minimize o impacto.
Aumente a resiliência.

Pronto para saber mais sobre a segmentação Zero Trust?