Um guia para startups sobre ameaças cibernéticas — modelagem de ameaças e segurança proativa

No mundo interconectado de hoje mundo, as ameaças cibernéticas estão por toda parte e estão sempre mudando. As startups não podem ignorar a importância de proteger a sua infraestrutura digital. Esperar até que ocorra uma violação de segurança pode levar a consequências graves, como perdas financeiras e danos à reputação.

Recentemente, a ExpressVPN colaborou com a Linking Help, a ONG por trás do UA.SUPPORT que fornece apoio jurídico pro bono aos refugiados ucranianos, para conduzir uma análise de modelagem de ameaças. O objetivo era identificar preocupações de segurança e fornecer medidas de mitigação eficazes. Inspirado por esta experiência, quero compartilhar nossa metodologia com a comunidade em geral e capacitá-lo a aprimorar sua postura de segurança, mesmo com recursos limitados e outras pressões comerciais.

Desmascarando explorações com modelagem de ameaças

A modelagem de ameaças é uma prática fundamental para fortalecer as defesas digitais. Simplificando, envolve compreender e conhecer a sua organização, para que outros não possam causar-lhe danos. O objetivo é aumentar a conscientização sobre as lacunas de segurança e minimizar o risco de possíveis explorações, analisando sistematicamente possíveis caminhos para abusos.

Existem vários padrões e estruturas de modelagem de ameaças, e a escolha certa para você depende do seu contexto específico. Em vez de dizer qual deles usar, nos concentraremos na metodologia subjacente que usamos para conduzir a modelagem de ameaças para o UA.SUPPORT, gerando assim recomendações de segurança práticas e eficientes.

Estratégias de segurança acionáveis ​​para resiliência de startups

1. Conheça o seu inimigo

A segurança cibernética é um campo complexo e multifacetado e, mesmo com uma modelagem minuciosa de ameaças, sempre existe o risco de comprometimento.

Identificar possíveis adversários e seus objetivos é crucial para avaliar por que e como você pode ser o alvo. Por exemplo, os cibercriminosos muitas vezes visam sistemas que lidam com cartões de crédito ou informações de identificação pessoal (PII), enquanto os adversários dos Estados-nação podem estar interessados ​​em informações para fins de espionagem ou inteligência.

No caso do UA.SUPPORT, os potenciais adversários incluíam:

  • Adversários avançados, que têm os seguintes objetivos:

○ Recolha de informações sobre indivíduos da Ucrânia.

○ Comprometer sistemas para obter acesso não autorizado, coletar informações confidenciais ou realizar atividades de espionagem.

○ Interromper a plataforma da organização para impedir a sua capacidade de ajudar indivíduos vulneráveis.

  • Cibercriminosos oportunistas, que visam:

Fuente