imagem_post-3

Mainframes: O mito da inatacabilidade e a urgência da segurança cibernética 🛡️

O Mainframe tem sido, por décadas, o pilar de sistemas críticos em grandes organizações, carregando a fama de ser uma fortaleza digital. No entanto, a crença de que ele é inatacável é um mito perigoso que precisa ser urgentemente desfeito. A realidade é que o Mainframe não só é atacável, como está se tornando um alvo cada vez mais visado em um cenário de ameaças cibernéticas em constante evolução.

Se você confia na segurança do seu Mainframe apenas pela sua reputação histórica, sua organização pode estar em risco.

Por que o Mainframe virou um alvo?

O Mainframe armazena os dados mais sensíveis e críticos de uma organização. Dados de clientes, transações financeiras, informações proprietárias — o “tesouro” digital da empresa. Isso o torna um alvo de altíssimo valor para criminosos que buscam extorsão ou roubo de informações.

Apesar da sua robustez, a segurança do Mainframe pode ser comprometida devido a alguns fatores cruciais:

  1. Auditorias Inadequadas: Muitas vezes, o Mainframe é auditado por pessoas com pouco conhecimento da profundidade técnica necessária, resultando em auditorias simples de checklist que deixam lacunas na defesa. 
  2. Foco em Checklists: A dependência de listas de verificação superficiais pode deixar brechas nas defesas. 
  3. Vulnerabilidades Desconhecidas: Assim como qualquer sistema, infraestrutura e software de Mainframe podem ter vulnerabilidades não abordadas ou configurações que podem ser exploradas por invasores.
  4. Atores Internos: Temos visto ataques com sucesso partindo de colaboradores. Em alguns casos de forma direta para obter ganhos financeiros e em outros casos os criminosos tem acesso à credenciais válidas através de engenharia social.
 

Da falsa proteção à resiliência: O que fazer?

Para proteger o seu ambiente, é preciso ir além das verificações básicas e adotar uma postura proativa, focada em segurança profunda e Governança do Mainframe.

1. Avaliações de segurança aprofundadas

Uma avaliação de segurança deve ir além do básico, examinando todos os controles de segurança essenciais.

  • Exame do ESM: É crucial examinar a configuração de segurança e os controles definidos no Gerenciador de Segurança Externa (ESM) para cada banco de dados. 
  • Avaliação de Políticas: Avaliar as políticas e procedimentos para controles formais e informais em busca de pontos fracos. 
  • Identificação de Vulnerabilidades: Capturar e relatar controles fracos, proteções inadequadas para dados sensíveis, bibliotecas e privilégios de usuário.
  • Análise Comportamental de Usuários Administrativos: É uma forma pró-ativa de discernir entre um usuário legítimo e um possível criminoso. 

2. Testes de penetração regulares (Pentesting)

Para realmente entender a sua postura de risco, é necessário pensar como um atacante.

  • Abordagem Atacante: Nossos especialistas usam uma abordagem para identificar e mapear as explorações que poderiam ser usadas para comprometer seus sistemas e permitir violações. 
  • Detecção Proativa: O Pentesting (teste de penetração) é um teste proativo e regular para descobrir novas vulnerabilidades e exploits antes que sejam alavancados por um invasor. 

3. Fortalecimento da Resiliência

Resiliência Cibernética é a habilidade de uma empresa prevenir, sobreviver e se recuperar de um incidente cibernético.

Na parte relacionada a prevenção e sobrevivência, existem técnicas para aumentar a resiliência do mainframe através de implementação de:

  • Conceito de autenticação em múltiplos fatores (MFA);
  • Gestão de acessos privilegiados;
  • Automação da Gestão de Certificados;
  • Detecção e resposta automatizadas à ameaças cibernéticas;
  • Autenticação Forte;
  • Gestão de Acesso de Usuário Privilegiado;
  • Validação diária de políticas de conformidade;
  • Limitação da Movimentação Lateral através da implementação de microsegmentação Zero-Trust;
  • Análise de comportamento suspeito em tempo real baseado em ML e AI com alertas e relatórios
  • Resposta automatizada a ataques;
  • Análise Forense dos dados atacados;
  • Ferramentas de validação de integridade.

Na parte relacionada à recuperação, precisamos nos conscientizar que um ataque ransomware é apenas uma questão de “quando”, mas não de “se” seremos atacados. Diante dessa realidade dura, ainda existe um outro ponto de atenção: a solução de backup operacional é o alvo prioritário dos criminosos. Antes de encriptar os dados operacionais, a primeira atitude é a destruição dos dados de backup. Dessa forma, precisamos estar preparados para recuperar partindo da premissa de que o backup operacional estará indisponível. A única solução para este cenário é a implementação de um Ambiente Isolado de Recuperação. Uma cópia do backup mantida segregada da rede (“air-gapped”) mantida em armazenamento imutável.

Não deixe a reputação histórica do Mainframe criar uma falsa sensação de segurança. Conecte-se com a Kakau Tech e descubra como podemos fortalecer a segurança do seu Mainframe contra os ataques de hoje e de amanhã.

#Mainframe #Cibersegurança #BMC #Pentesting #SecurityAssessment #SegurançaDeDados #KakauTech

Compartilhe esta publicação:

Posts relacionados

Quem se atializa sai na frente no mundo Tech

Receba um resumo das nossas novidades, ações e tendências de TI que impactam o mundo corporativo.