Varonis debuts trailblazing features for securing Salesforce. Learn More

Apresentamos a automação de privilégios mínimos para Microsoft 365, Google Drive e Box

Saiba Mais

Análise prática de custo de ameaças cibernéticas: um modelo de risco para ataques de negação de serviço

A análise de risco de segurança é parte da estratégia de segurança da informação e ajuda a entender o quanto a empresa pode perder em caso de brecha
Emilia Bertolli
2 minuto de leitura
Publicado 18 de Junho de 2019
Ultima atualização 28 de Outubro de 2021

A análise de risco não recebe a atenção que merece. É a parte do processo de avaliação de riscos em que se fornece todos os resultados importantes – onde os números de cartões de crédito são armazenados, os direitos de acesso das pastas, os resultados dos testes de phishing e o ambiente de ameaças – em um modelo de risco que produz uma medida. É essa medida de risco que os diretores da empresa precisam estar concentrados.

As métricas subjacentes são importantes: a TI precisa conhecer o estado básico de segurança do sistema para executar as ações corretas para reduzir os níveis de risco. Mas a diretoria está mais interessada em saber os valores de possíveis incidentes de segurança.

Os CISOs podem estar pensando que não têm informações suficientes para realizar até mesmo um cálculo de risco básico. Quando, na verdade, há dados mais que suficientes para realizar esse cálculo.

Bom o suficiente, com 90% de confiança. O risco dos dados


Hubert e Seiersan, no livro How to Measure Anything in Cybersecurity Risk, explicam como aproveitar a sabedoria especializada  oculta no departamento de TI. Guiado por algumas estatísticas internas, a equipe de TI pode gerar entradas básicas em um modelo de risco: a taxa ou a probabilidade de uma ameaça e o custo dessa ameaça.

Hubert propõe que a equipe de TI seja desafiada a responder algumas questões sobre os tipos de ameaças e seus custos:

Pergunta: Quantos incidentes ocorreram nos últimos 2 a 3 anos e o tempo que perdemos devido a um ataque cibernético?

Resposta hipotética: Talvez dez incidentes em que tivemos interrupções de serviços reais.  Perdemos de uma hora a dois dias.

P: Você pode descreve-los?

R: Alguns foram de negação de serviço, houve alguns ransomwares e outros que não consigo classificar…

P: Você pode especificar o tempo, em intervalo de horas a dias, para cada um deles?

R: Tenho certeza que os piores ataques de ransomware nos derrubaram por um dia inteiro.

Dessa forma, é possível forçar o administrador a detalhar cada subcategoria de ameaça até que possa criar limites inferiores ou superiores, com 90% de segurança, para cada tipo de interrupção.

Porque esse método resulta em uma boa estimativa de intervalos de custos?


É possível treinar especialistas para produzir estimativas confiáveis, forçando-os a dar suas opiniões. Hubbard mostra que este teste de calibração (entre outros) é eficaz no desenvolvimento de boas estimativas.

Se você tiver dados de análise de segurança interna, pode fazer estimativas melhores do que esse método de “sabedoria dos especialistas”. No entanto, conhecer apenas os limites de custo ínfero espero, onde a maioria dos dados entra, excluindo a calda, pode ser extremamente poderoso.

Normalizando dados


Estamos familiarizados com a curva em forma de sino ou normal. Muitos conjuntos de dados, incluindo estatísticas relacionadas à internet, dados de violação, tamanho do sistema de arquivos, não podem ser modelados pela curva normal mais amigável, mas sim por outras curvas de lei de potência mais pesadas.

O que é exatamente isso


Para nossa situação é mais fácil trabalhar com lognormal. Hubbard mostra que, se tivermos apenas os limites inferior e superior (que cobre 90% dos dados), podemos adaptar a lognormal sem usar software de ajuste de curva. Precisamos de dois parâmetros, a média e o desvio padrão.

É possível obter uma estimativa da média de uma amostra a partir de uma curva normal somando apenas os menores e maiores números no conjunto e dividindo por dois. Já para estimar o desvio padrão, é preciso ter 90% dos dados, subtrair o menor número do maior e dividir por 3,29. Isso é conhecido como regra do intervalo para o desvio padrão.

Para ajustar nossa curva, tomamos os ln dos pontos superior e inferior e, em seguida, elaboramos os parâmetros usando as duas dicas acima.

Confuso?


Nesta planilha é possível experimentar a abordagem de Hubbard à análise de risco. Há uma planilha para mostrar que os truques de curva lognormal simples funcionam bem. Também há uma simulação simples que gera mil tentativas de ameaças de negação de serviço com base em três subcategorias diferentes, cada uma com diferentes probabilidades de ocorrência.

Previna vazamentos de dados em tempo real com o Varonis DatAlert. Analise automaticamente, detecte atividades suspeitas e previna violações usando uma análise profunda de metadados, aprendizagem automática e avançada Análise do Comportamento do Usuário (UBA).

What you should do now

Below are three ways we can help you begin your journey to reducing data risk at your company:

  1. Schedule a demo session with us, where we can show you around, answer your questions, and help you see if Varonis is right for you.
  2. Download our free report and learn the risks associated with SaaS data exposure.
  3. Share this blog post with someone you know who'd enjoy reading it. Share it with them via email, LinkedIn, Reddit, or Facebook.
Try Varonis free.
Get a detailed data risk report based on your company’s data.
Deploys in minutes.
Keep reading
por-trás-do-rebranding-da-varonis
Por trás do rebranding da Varonis
Descubra a estratégia por trás do rebranding da Varonis, que envolveu uma transição completa para um arquétipo de herói e a introdução do Protector 22814.
o-que-é-uma-avaliação-de-risco-de-dados-e-por-que-você-deve-fazer
O que é uma avaliação de risco de dados e por que você deve fazer
A avaliação de risco dados é essencial para saber onde os dados estão armazenados, quem os utiliza e se estão em segurança 
ameaças-internas:-3-maneiras-pelas-quais-a-varonis-ajuda-você
Ameaças internas: 3 maneiras pelas quais a Varonis ajuda você
Ameaças internas são difíceis de combater por que os insiders podem navegar em dados confidenciais sem serem detectados 
guia-de-migração-de-dados:-sucesso-estratégico-e-práticas-recomendadas
Guia de migração de dados: sucesso estratégico e práticas recomendadas
A migração de dados precisa de um projeto robusto para evitar o impacto nos negócios e com o orçamento