O risco de credenciais comprometidas e ameaças internas no local de trabalho
Credenciais comprometidas e ameaças internas são uma receita para o desastre quando se trata de segurança de dados viável. A falta de recursos, uma rápida mudança de infraestruturas tradicionais para modelos baseados em nuvem e um enorme influxo de contas de TI não gerenciáveis estão contribuindo para as crescentes ameaças de dados no local de trabalho de hoje.
Vamos agora explorar contas comprometidas e ameaças internas em profundidade.
Credenciais comprometidas
Um relatório de ameaças internas de 2020 do Cybersecurity Insiders concluiu que 63% das organizações acreditam que os usuários de TI privilegiados são a maior ameaça subjacente à segurança.
Para a maioria dos usuários, as credenciais comprometidas são o resultado final da reutilização das mesmas senhas em vários sites, não alterando as senhas com frequência e ou não aplicando complexidades às suas senhas. Isso oferece oportunidades para que os agentes de ameaças mal-intencionadas quebrem as senhas e ganhem acesso às contas dos usuários.
Além desses motivos genéricos para credenciais comprometidas, também existem alguns outros fatores em jogo que podem lançar qualquer usuário em uma masmorra de ataques de segurança e credenciais comprometidas.
Phishing
Você já se perguntou por que uma celebridade entrou em contato com você por e-mail ou um banco enviou um link para obter toneladas de dinheiro? Bem, se você se depara com essas situações com frequência, então você tem sido alvo de ataques de phishing.
Um comprometimento dessa natureza é gerado principalmente por meio de e-mails e contém um link para um URL malicioso. Depois que o URL é clicado, um site é lançado e pode baixar malware, executar código remoto, infectar visivelmente o computador com ransomware ou solicitar mais credenciais de usuário.
Há muitas maneiras de realizar ataques de phishing, mas o método mais popular é enviar um e-mail convincente para usuários inocentes com um URL disfarçado esperando para ser clicado. O objetivo principal é fazer com que o destinatário do email acredite que a mensagem foi enviada por uma entidade confiável ou tem algo de valor para ela. A mensagem pode vir disfarçada de sua conta bancária ou um e-mail de um colega de trabalho, por exemplo.
Quase a maioria dos e-mails de phishing vem com links clicáveis ou anexos para download, tornando muito tentador para os usuários finais clicar e ficar preso.
Os ataques de phishing online datam da década de 1990 e ainda são os mais populares, visto que novas e sofisticadas técnicas de phishing estão sendo desenvolvidas por agentes de ameaças.
Vishing
Assim como o phishing, um ataque de vishing também é realizado enganando os usuários para que forneçam informações valiosas. Este ataque é realizado principalmente na forma de um atraente correio de voz, que vem equipado com instruções sobre como ligar para um determinado número e fornecer informações pessoais que são usadas para roubar identidades e para outros fins maliciosos.
Smishing
Este também é um tipo de ataque criado para atrair as vítimas na forma de SMS ou mensagens de texto. Baseia-se nos mesmos apelos emocionais dos ataques anteriores e leva os usuários a clicar em links ou realizar certas ações.
Soluções para credenciais comprometidas
Todos os comprometimentos de conta têm a mesma finalidade, mas métodos de entrega diferentes. A seguir estão algumas medidas que podem ajudá-lo a se recuperar e se proteger de compromissos futuros.
- Use a ferramenta de utilidade integrada do seu navegador, como o Gerenciador de Senhas do Google, para verificar se suas senhas foram comprometidas.
- Redefina as senhas ou desative as contas comprometidas.
- Use uma ferramenta de gerenciamento de senha como o LastPass para gerar senhas complexas e armazená-las com segurança.
- Empregue segurança robusta de endpoint por meio de mecanismos antivírus confiáveis e software anti-malware.
Ameaças internas
Uma ameaça interna, como o nome indica, é um tipo de violação de segurança que tem suas raízes dentro da empresa visada. Entre as muitas munições em seu arsenal, ameaças internas são empregadas por atacantes que usam várias táticas de engenharia social.
Os principais atores da ameaça podem ser qualquer um ou uma combinação de funcionários insatisfeitos, contratados ou parceiros de negócios atuais ou antigos. Às vezes, os atores da ameaça podem ser vítimas inocentes de suborno de dados fornecendo informações sem saber.
Atores de ameaças internas
Um relatório de estudo da Verizon Data Breach conduzido em 2019 descobriu que 34 por cento de todas as violações de dados foram conduzidas por pessoas internas. Dentro de cada organização, existem três tipos de potenciais agentes de ameaças.
Turncloaks
Esses são os atores de ameaças internas dentro de uma empresa que, deliberada e maliciosamente, roubam informações para obter lucros. Ao abusar de seus privilégios, eles obtêm informações confidenciais e segredos da empresa e até interrompem projetos para obter superioridade.
Peões
Os peões são simplesmente funcionários inocentes ou alvos vulneráveis que compartilham informações por engano. Em alguns casos, eles podem até ser persuadidos a compartilhar informações pelos Turncloaks.
Esses funcionários também podem ser classificados como funcionários descuidados, pois podem não seguir os protocolos de segurança padrão, por exemplo, podem deixar seus computadores desbloqueados e sem supervisão, compartilhar credenciais com colegas de trabalho ou conceder permissões desnecessárias.
Funcionários comprometidos
Funcionários comprometidos representam a maior ameaça interna para qualquer organização. Como a maioria dos funcionários comprometidos não está ciente disso, eles podem continuar a espalhar riscos de segurança inadvertidamente. Por exemplo, um funcionário pode ter clicado sem saber em um link de phishing que concede acesso a um invasor dentro do sistema.
Soluções para ameaças internas
A seguir estão algumas soluções que podem ajudar a impedir ameaças internas:
- Treine os usuários para identificar e-mails maliciosos, fornecendo-lhes treinamento de conscientização sobre segurança. Os usuários também devem aprender a não clicar em nada em seus e-mails sem verificação completa.
- Conduzir User and Entity Behavior Analytics (UEBA), que é um processo que considera os padrões normais de comportamento do usuário e sinaliza comportamentos suspeitos. A ideia por trás desse método reside no fato de que um hacker pode adivinhar as credenciais, mas não pode imitar o padrão de comportamento normal de um determinado usuário.
- Implemente a segurança da rede adicionando todos os URLs e endereços IP maliciosos aos filtros da web do firewall para bloqueá-los para sempre.
Ficar protegido contra ameaças comuns
Credenciais de contas comprometidas e ameaças internas estão crescendo em um ritmo alarmante hoje em dia. Juntamente com as descrições e soluções de mitigação mencionadas acima, agora você deve ser capaz de evitar ser vítima desses ataques maliciosos.
Lembre-se sempre de que, quando se trata de segurança do usuário, prevenir é definitivamente melhor do que remediar.