A Gestão de Riscos Externos (ERM) representa uma mudança estratégica no combate às ameaças que se originam para além do perímetro tradicional da rede — precisamente onde surgem a maioria dos ciberataques modernos.
As ameaças cibernéticas já não param no firewall. À medida que as organizações expandem a sua pegada digital através de plataformas na cloud, endpoints remotos e fornecedores externos, também aumenta a sua exposição a riscos invisíveis.
No entanto, a maioria das estratégias de segurança continua centrada no interior. Enquanto os EDR, firewalls e SIEM monitorizam o que está dentro, os atacantes exploram cada vez mais o que está desprotegido no exterior. Desde credenciais expostas na dark web até ativos mal configurados na cloud, estes pontos cegos tornam-se portas de entrada.
Para se anteciparem, as organizações precisam de mais do que deteção — precisam de visibilidade. É aqui que entra a redução da exposição a ameaças externas (o que a Frost & Sullivan designa como Gestão de Riscos Externos).
Porque é que a pegada digital não termina na firewall
As organizações modernas operam muito para além das suas redes internas, expandindo a superfície de ataque através de:
- Workloads na cloud
- Colaboradores remotos
- Ferramentas de terceiros
- Serviços expostos à internet
Isto representa um aumento anual de 133% em ativos cibernéticos — uma expansão que introduz riscos em locais onde as ferramentas tradicionais não conseguem atuar.
Os EDR, firewalls e SIEM continuam a ter o seu papel, mas foram concebidos para a visibilidade interna. Não detetam buckets S3 expostos, credenciais expostas na dark web nem páginas falsas que imitam a sua marca.
Sem visibilidade externa, os atacantes têm vantagem. Os responsáveis pela segurança devem considerar tudo o que está exposto à internet, não apenas o que está dentro do perímetro.
A ascensão do cibercrime como negócio
O cibercrime tornou-se uma indústria escalável. Com o crescimento do Crime-as-a-Service (CaaS), os atacantes já não precisam de competências técnicas avançadas — basta-lhes acesso ao mercado certo. Desde kits de phishing e brokers de acesso inicial até credenciais roubadas e ferramentas de acesso remoto em mercados da dark web, a economia underground está em plena expansão.
Estas ferramentas facilitam o acesso e aceleram a velocidade dos ataques. Uma única credencial exposta ou um ativo mal configurado pode desencadear uma violação em grande escala, com semanas de atividade prévia visível em canais obscuros ou grupos no Telegram.
Os ataques baseados em credenciais comprometidas aumentaram 71% ao ano, e o custo médio de uma violação de dados sobe para valores na ordem dos milhões.
Os defensores não precisam apenas de mais alertas, mas sim de inteligência que revele o que os atacantes já estão a planear.
Porque é que a falta de visibilidade é a maior fraqueza da segurança
A maioria das violações não ocorre porque os atacantes são mais inteligentes, mas porque as organizações não conseguem ver o que está exposto — muitas vezes só se apercebem quando já é tarde demais. Entre os pontos cegos mais comuns estão:
- Shadow IT
- Subdomínios esquecidos
- Ativos na cloud mal configurados
- Credenciais expostas
Consequências da fadiga de alertas
Entretanto, as equipas de segurança estão saturadas com alertas ruidosos e ferramentas isoladas, sem o contexto externo necessário para priorizar eficazmente. Manter visibilidade sobre a superfície de ataque com processos manuais é impossível, dado o volume de dados e o risco de erro humano.
Sem visibilidade sobre como os atacantes estão a identificar ativos expostos — frequentemente anunciados semanas antes —, as equipas reagem em vez de se anteciparem, o que pode levar a:
- Danos à marca: Violações como a da SolarWinds resultam em má publicidade, perda de confiança, desvalorização em bolsa e perda de oportunidades de negócio.
- Multas regulatórias: Falhas no cumprimento de regulamentos como o RGPD ou HIPAA podem implicar sanções financeiras, auditorias e ações legais.
- Paragens operacionais: A falta de visibilidade atrasa a deteção e dificulta a recuperação, comprometendo a continuidade do negócio e a produtividade.
Apresentamos o que a Frost chama de Gestão de Riscos Externos (ERM)
A Frost & Sullivan define a ERM como a mudança estratégica para gerir ameaças que se originam fora do perímetro tradicional — onde atualmente ocorrem a maioria dos ciberataques modernos.
Em vez de se focar apenas em registos internos e endpoints, a ERM dá ênfase à visibilidade do comportamento dos adversários, dos ativos expostos e da atividade na dark web.
Componentes chave da ERM
- Inteligência de Ameaças Cibernéticas (CTI): Compreender quem ataca, porquê e como — com base em comportamentos reais.
- Gestão da Superfície de Ataque Externa (EASM): Identificar e reduzir a exposição de ativos e serviços mal configurados, com monitorização contínua.
- Proteção contra Riscos Digitais (DRP): Monitorizar a imitação de marca, dados expostos e roubo de credenciais na internet profunda e obscura.
- Gestão de Riscos de Terceiros (TPRM): Avaliar e mitigar riscos associados a fornecedores e parceiros.
- IA generativa: Automatizar a análise de grandes volumes de dados externos para acelerar a deteção e a priorização.
Benefícios da ERM
- Visibilidade melhorada: Visão completa dos ativos expostos, vulnerabilidades e riscos de terceiros.
- Segurança proativa: Inteligência em tempo real e automação para antecipar ataques.
- Maior produtividade: Menos tarefas manuais e investigações mais rápidas.
- Redução de custos: Prevenção de perdas por fraudes e violações, com operações mais eficientes.
- Conformidade reforçada: Melhor gestão dos riscos externos e postura de segurança mais clara.
- Melhor colaboração: Comunicação e coordenação entre equipas com uma visão unificada.
Na KELA, chamamos a isto redução da exposição a ameaças externas, e é isso que oferecemos todos os dias. A nossa plataforma ajuda as organizações a descobrir ameaças fora dos seus muros — para agir antes que seja tarde demais.
Aceda aqui ao post completo.