Felipe Contin Sampaio 3:26 PM (0 minutes ago) to me

BR +55 11 3069 3925 | USA +1 469 620 7643

Sua empresa está realmente preparada contra um ataque cibernético – Parte 2

por | ago 16, 2021 | Blog

No artigo anterior, discutimos sobre a importância da transformação digital para os negócios, e como esse processo  traz consigo vários problemas de segurança da informação. Em seguida, falamos um pouco sobre quais são os ciberataques mais comuns às empresas atualmente e como uma postura de cibersegurança fraca pode causar ao seu negócio, em especial nas indústrias de saúde, tecnologia e meios de pagamento.

Acompanhe a seguir por qual motivo a perda das credenciais privilegiadas significam sérios riscos aos negócios e como a sua empresa pode iniciar um plano de respostas aos ciberataques.

O que são credenciais privilegiadas?

Está se tornando mais comum ouvir sobre ataques cibernéticos desenvolvidos por pessoas de dentro da organização do que por hackers externos. Isso ocorre porque seus usuários, e em particular seus usuários mais privilegiados, são a maior ameaça à sua segurança cibernética. Afinal, credenciais privilegiadas também são chamadas de chaves do reino, pois fornecem acesso para ações críticas, como modificar configurações de um controlador de domínio ou para transferir recursos financeiros das contas de uma organização.

Esses usuários já possuem as chaves do seu reino e, portanto, pode ser incrivelmente difícil identificá-las e impedi-las de abusar de seus privilégios. Um funcionário insatisfeito ou alguém que nunca deveria ter tido acesso a dados confidenciais pode prejudicar financeiramente uma organização e destruir sua reputação com facilidade. 

Sabendo disso, é vital que todos (não apenas as equipes de TI e segurança) entendam o que significa ser um usuário privilegiado e o que você pode fazer para ajudar a mitigar as ameaças que eles representam. Assim, em tempos de maiores exigências regulatórias, incluindo aí novas legislações de proteção de dados como LGPD e GDPR, assegurar a proteção de credenciais privilegiadas é mais que reduzir riscos cibernéticos e evitar sanções milionárias, é garantir a continuidade dos negócios.

Quais são as ameaças cibernéticas envolvendo credenciais privilegiadas?

Como suas contas de usuário privilegiado possuem níveis de acesso mais altos do que os de outros usuários, elas precisam ser monitoradas mais de perto. As ameaças que as contas de usuário privilegiado representam geralmente podem ser resumidas em três categorias principais.

Ameaça interna acidental

Uma proporção significativa de ameaças internas é causada involuntariamente. Todos os usuários cometem erros, incluindo os que têm acesso privilegiado. Devido aos tipos de dados aos quais eles têm acesso, os erros que os usuários privilegiados cometem têm consequências muito mais sérias. 

Um usuário descuidado pode fazer uma alteração em um dado crítico de negócios sem pensar nas consequências. Ou eles podem conceder acesso desnecessário a um compartilhamento de arquivos em que não há requisito para esse acesso. Todas essas ações colocam os dados em risco desnecessariamente.

Ameaça interna mal-intencionada

Como suas contas de usuário privilegiado já têm acesso a dados confidenciais, o uso indevido intencional pode ser mais difícil de detectar do que um estranho tentando obter acesso ilegítimo. Essas pessoas às vezes usam o fato de que não são monitoradas tão de perto quanto outros usuários para abusar intencionalmente de seus privilégios. Seus ataques podem ser de natureza oportunista ou premeditada, mas de qualquer forma podem ser devastadores.

O invasor externo

Os invasores externos geralmente visam às suas contas de usuário com privilégios, pois eles podem usar os privilégios elevados para se mover pela rede sem serem detectados. Eles podem tentar enganar seus usuários privilegiados para que lhes forneça as credenciais por meio de ataques de phishing ou podem tentar obter acesso por meio de força bruta.

Quais estratégias de resposta a ataques cibernéticos?

Quando um incidente acontece, o tempo é essencial. Quanto mais tempo  para responder, maior será a probabilidade de os riscos aumentarem. Por isso é essencial ter um plano de resposta a incidentes. Ao se preparar antecipadamente, você pode agir rapidamente para identificar e mitigar os danos. 

Confira a seguir cinco atividades importantes para o desenvolvimento de um plano de resposta a incidentes eficiente.

Entenda os incidentes de segurança cibernética

O que é crucial aqui é que as organizações entendam o que é normal em seu ambiente e quais são os riscos potenciais. Se uma organização não sabe a aparência do normal, como ela detectaria o anormal ou malicioso?

Uma avaliação de risco de segurança da informação, realizada anualmente ou sempre que você fizer mudanças significativas em sua organização, o ajudará a responder a essas perguntas, conforme você analisa a forma como suas informações confidenciais são usadas e como os problemas podem surgir.

Certifique-se de que seu escopo é apropriado

O número de riscos que você identifica será incrivelmente longo e, de forma realista, você não será capaz de lidar com todos eles.

Você deve, portanto, decidir quais riscos priorizar. Sua decisão deve ser baseada em uma avaliação do dano potencial de cada ameaça e a probabilidade de sua ocorrência.

Crie um plano de resposta a incidentes

Com suas ameaças mais importantes identificadas, é hora de criar um plano de resposta a incidentes para lidar com elas. Este é um processo de seis etapas:

  1. Preparação: políticas, procedimentos, governança, planos de comunicação e controles tecnológicos de que você precisará para detectar um incidente de segurança e continuar as operações assim que ele ocorrer.
  2. Identificação: organizações precisam ser capazes de detectar um incidente em potencial. As empresas devem entender quais informações estão disponíveis e em qual local. Os logs também precisam ter integridade, você pode confiar de que um invasor não alterou os registros?
  3. Contenção:a maneira como você isolará o problema e impedirá que ele cause mais danos.
  4. Investigação: deve confirmar o que aconteceu e responder a quaisquer outras perguntas que a organização tenha.
  5. Remediação:o processo de retorno aos negócios normalmente.
  6. Lições aprendidas: os processos de avaliação das implicações de procedimentos e políticas, coleta de métricas, cumprimento dos requisitos de relatórios e conformidade e identificação das lições que precisam ser aprendidas.

Treine sua equipe

O sucesso de seu plano de resposta a incidentes depende de quão bem sua equipe o executa. Isso inclui não apenas as pessoas responsáveis ​​por criar e executar o plano, mas todos em sua organização.

Afinal, o trabalho deles pode ser interrompido quando o plano entrar em vigor, então você precisa ter certeza de que eles estão preparados. Isso significa informá-los sobre o plano, explicar por que ele está em vigor e fornecer o treinamento necessário que lhes permita segui-lo.

Funções, responsabilidades, dependências e autorização são também fundamentais. A equipe de incidentes está autorizada a tomar decisões difíceis e importantes que podem impactar as operações da organização?

Considerações Finais

A segurança cibernética é um tema importante para todas as empresas no mundo hiperconectado de hoje. Com as tecnologias de rápido crescimento, como nuvem, mobilidade e virtualização, os limites de segurança estão um pouco confusos e nem cada organização protege suas informações valiosas e confidenciais de maneira adequada. 

Como resultado, os ataques cibernéticos e vazamentos de dados ocorrem com mais frequência e é por isso que eles não são nenhuma surpresa no campo da Segurança da Informação. Com a sofisticação cada vez maior de ataques a organizações de todos os tamanhos, a questão não é se a empresa sofrerá um ataque cibernético, mas quando esse ataque ocorrerá e quais serão suas consequências. 

O controle de ações privilegiadas na infraestrutura de uma empresa permite que os sistemas de TI sejam protegidos de qualquer tentativa de realizar ações maliciosas, como roubo ou modificações indevidas no ambiente, tanto dentro quanto fora da empresa. 

Nesse contexto, uma solução de Gerenciamento de Acesso Privilegiado (PAM) pode ser considerada uma importante ferramenta para agilizar a implantação de uma infraestrutura de segurança cibernética. O Privileged Access Management é uma área de segurança de identidade que ajuda as organizações a manterem total controle e visibilidade sobre seus sistemas e dados mais críticos. 

Uma solução robusta de PAM garante que todas as ações do usuário, incluindo aquelas tomadas por usuários com privilégios, sejam monitoradas e possam ser auditadas em caso de violação de segurança. O controle do acesso privilegiado não apenas reduz o impacto de uma violação, mas também cria resiliência contra outras causas de interrupção, incluindo ameaças internas, automação mal configurada e erro acidental do operador em ambientes de produção. 

Agende uma demonstração e descubra por que a senhasegura é a solução PAM com melhor classificação (4,8/5) entre os concorrentes no Gartner Peer-insights.

Você está curtindo esse post? Inscreva-se para nossa Newsletter!

8 + 5 =

Enviaremos newsletters e emails promocionais. Ao inserir meus dados, concordo com a Política de Privacidade e os Termos de Uso.

Segundo a Cybersecurity Ventures, o mundo terminou o ano de 2020 com 300 bilhões de senhas para proteger. E a tendência é que esse número aumente vertiginosamente. Contas de e-mails (pessoais e de trabalho), serviços bancários, sistemas corporativos, dispositivos e aplicativos são alguns exemplos que exigem autenticação através de senhas. E com o aumento do número de vazamentos de dados, é possível encontrar facilmente credenciais comprometidas em fóruns na dark web à venda por centavos.

E sim, sabemos que não é fácil gerenciar tantas senhas. Mesmo os mais entusiastas de tecnologia podem sofrer para gerenciar e proteger credenciais em tantos ambientes diferentes. Em tempos de legislações de proteção de dados pessoais, como a LGPD e GDPR, assegurar a proteção desses dados se tornou mais que um requisito de segurança, é um imperativo de negócio.

Apesar de todos os riscos associados à utilização das senhas, muitos usuários e empresas utilizam senhas fáceis de adivinhar, como números ou letras sequenciais (123456 ou abcdef). A própria SolarWinds, vítima de um grave ataque à sua cadeia de suprimentos, utilizava a senha solarwinds123 em sua infraestrutura. Com certeza, a sua ou a minha senha de e-mail são mais fortes que a utilizada pela empresa de tecnologia norte-americana. 

Assim, neste Dia Mundial da Senha, trazemos aqui algumas dicas que devem ser consideradas pelos usuários para manter seus dados seguros:

  1. Utilize senhas longas e com algum nível de complexidade. Isso evita que hackers utilizem técnicas para adivinhá-las. No entanto, apenas utilizar senhas complexas pode não ser suficiente para protegê-las de hackers.
  2. Muitos dispositivos vêm configurados com senhas padrão. Troque-as imediatamente.  
  3. Evite reutilizar suas senhas em diferentes contas. Além disso, verifique constantemente, através do senhasegura Hunter, se você já foi vítima de algum vazamento de dados. Caso isso tenha ocorrido, troque suas senhas imediatamente.
  4. Configure suas senhas para serem trocadas com alguma frequência. O ideal é pelo menos a cada 3 meses.
  5. Não escreva, armazene em local de fácil acesso ou compartilhe suas senhas com outras pessoas, evitando assim acessos não autorizados.
  6. Considere soluções de Gestão de senhas, ou até de Gestão de Acesso Privilegiado (PAM), para gerenciar a utilização dos sistemas e dispositivos.
  7. Utilize mecanismos de Múltiplo Fator de Autenticação (MFA) para adicionar uma camada de segurança às suas contas.
  8. Configure meios de recuperação de acesso, como incluir números de telefone ou e-mails.

Senhas são um dos mecanismos de segurança mais antigos no mundo da computação, sendo também um dos principais vetores de ataque de hackers. E na era do “novo normal”, com crescentes ameaças consequentes da pandemia de covid-19, é vital que os usuários estejam alertas e protejam adequadamente suas identidades digitais. Desta maneira, é possível evitar ataques cibernéticos que podem trazer danos consideráveis não apenas a pessoas, mas também às empresas. E neste Dia Mundial das Senhas, lembre-se: a segurança começa com você!

Força de senha: como criar senhas fortes para as credenciais?

A força de senha é um dos critérios considerados na criação de políticas de senhas. Afinal, essa é uma das medidas mais eficientes para evitar que as senhas sejam violadas. E se preocupar com isso é de suma importância para as organizações nos dias atuais. Isso porque...

Como o senhasegura apoia na proteção de seus ambientes em nuvem?

As soluções em nuvem trazem inúmeras facilidades para as empresas, mas também oferecem riscos de segurança. Quer saber como combater essas ameaças? Acompanhe nosso artigo até o fim! Uma pesquisa realizada em 2020 pelo fornecedor de soluções em cibersegurança,...

As principais causas de vazamentos de dados

Vazamentos de dados ocorrem sempre que um usuário ou organização têm suas informações sigilosas expostas, colocando em risco a segurança e a privacidade de empresas e pessoas. Saiba mais! O Data Breach Investigation Report 2022, conduzido pelo Ponemon Institute,...

O que é o relatório SOC 2 e qual a sua importância para o senhasegura?

O SOC 2 fornece um relatório após finalizar a auditoria. Recentemente o senhasegura conquistou este marco, providenciando detalhes sobre os princípios de confidencialidade, integridade de processamento, disponibilidade e segurança da informação. Quer saber mais sobre...

O que é um ataque de movimento lateral e como ele ocorre?

Um ataque de movimento lateral ocorre quando o cibercriminoso obtém acesso a um alvo inicial para mover-se entre os dispositivos dentro da rede sem que sua presença seja notada. Neste artigo, explicamos detalhadamente o que são ameaças laterais e como evitá-las. Quer...

Por que as organizações governamentais são o alvo favorito dos criminosos cibernéticos?

O segmento governamental foi um dos mais atacados por hackers no último trimestre de 2022. Saiba mais! Nos últimos anos, agentes maliciosos têm demonstrado propensão a atacar organizações governamentais, inclusive por meio de ransomware, embora os governos não estejam...