Mais lidas
1

Negócios

Gartner: mercado global de RPA atingirá US$ 2,9 bi em 2022

2

CIO

76% dos CIOs não confiam na própria organização para se defender contra roubo de dados

3

Notícias

Um terço dos brasileiros já foi vítima de fraude com cartão de crédito, diz IBM

Inscreva-se na nossa Newsletter

Fique ligado!

Obtenha os mais recentes artigos e atualizações de tecnologia que você precisa saber, você ainda receberá recomendações especiais semanais.

News

E-mail Cadastrado com sucesso! 😄

IT Forum
Fóruns
Notícias
Colunas
Estudos
Vídeos
Podcasts
HIT - Materiais Gratuitos
Newsletter IT Mídia
IT Mídia

3 momentos
no ano

Visite o site
post

IT Forum Ibirapuera

Redescoberta Criativa no maior parque do Brasil.
post

IT Forum Trancoso

Saiba tudo sobre liderança no mercado de TI
post

IT Forum Itaqui

Saiba tudo sobre liderança no mercado de TI

Edições anteriores

Veja todas as edições
(Em breve)

TODAS

Mais recentes

As últimas no IT Fórum

CATEGORIAS
Especiais

Especiais

Artigos exclusivos
produzidos pelo IT Fórum

Liderança

Liderança

Saiba tudo sobre liderança
no mercado de TI

Carreira

Carreira

Notícias para impulsionar
sua carreira

Negócios

Negócios

Grandes empresas,
startups, franquias e mais

Tendências

Tendências

Descubra o que está em
alta em TI

DA REDE

ComputerWorld

O porta-voz do mercado de
tecnologia.

CIO

Gestão, estratégias e
negócios em TI.

Estudos

Estudos destinados a TI e ao mercado

Executivo de TI

CIOs e executivos da indústria de TI que tiveram iniciativas
de destaque.

Antes da TI

Pesquisa com objetivo de
ajudar na tomada de decisões em TI.

As 100+ Inovadoras

Inovação nas maiores empresas do país.

Página de estudos

Veja todos os estudos

IT Forum
  • Home
  • Fóruns
  • 3 momentos
    no ano

    Visite o site
    post

    IT Forum Ibirapuera

    post

    IT Forum Trancoso

    post

    IT Forum Itaqui

  • Notícias
    • Especiais Especiais
    • Liderança Liderança
    • Carreira Carreira
    • Negócios Negócios
    • Tendências Tendências
    • Ver todas as Mais recentes
    • Brandchannels
    • Brandspaces
  • Colunas
  • Estudos
  • Estudos destinados a TI e ao mercado
    • Executivo de TI
    • Antes da TI
    • As 100+ Inovadoras
  • Vídeos
  • Podcasts
  • HiT - Materiais Gratuitos
  • Anuncie
    Envie Seu Release
    Fale Conosco
    Revistas
    Newsletter
    IT Forum IT Forum IT Forum IT Forum
X
CONTEÚDO ORIGINAL
Agora os conteúdos da CIO estão no IT Forum! Para saber mais clique aqui
  • Home >  
  • Notícias >
  •  CIO

Hackers têm metas, uma delas invadir seu sistema em quatro minutos

Cibercriminosos parecem estar sempre um passo à frente, e sua melhor chance é trancar o cofre

Carlos Rodrigues*
17:05 pm - 26 de maio de 2021
Adobe Stock

Muitos foram os recordes quebrados ao longo da história e todos eles ficaram marcados porque, normalmente, vêm acompanhados de trajetórias de superação de pessoas que desafiaram seus próprios limites e, de alguma forma, ajudaram a inspirar outras. O problema desses recordes é quando os propósitos não são nada genuínos, como é o caso, por exemplo, dos mais recentes ataques cibernéticos.

Em 2020, uma vulnerabilidade no
Windows Server, batizada de Zerologon, se aproveitou de uma falha no serviço
Netlogon, responsável pela modificação de senhas para contas de usuário em
controladores de domínio do Active Directory, para assumir o controle total do
sistema em apenas quatro minutos, mesmo tempo em que o atleta britânico
Bannister correu a primeira milha ou que o Speedrunner Niftski conseguiu zerar
o jogo Super Mário Bros.

No início de 2021, hackers
introduziram um backdoor disfarçado de atualização para o software SolarWinds
Orion, que foi entregue, automaticamente, a milhares de clientes, comprometendo
uma série de dados e informações confidenciais. Poucos meses depois, foi a vez
do Grupo Darkside, uma plataforma colaborativa de ransomware que promete remunerar
apoiadores que ajudarem a espalhar os malwares, fazer novas vítimas, incluindo
uma conhecida empresa brasileira e o maior oleoduto norte-americano, que também
tiveram informações roubadas.

O que todos esses casos têm em
comum? Se você pensou no tempo, está enganado. Apesar de este ser realmente um
fator de relevância para os cibercriminosos, que desafiam suas próprias
habilidades para aprimorar técnicas de invasão no menor tempo possível, o
tesouro para eles são os dados. Empresas orientadas por dados, como a maioria,
são vistas como “detentoras de bitcoins” e é dessa recompensa que eles estão
atrás.

O tesouro escondido nos dados

As técnicas utilizadas para essa
finalidade variam, mas, geralmente, o alvo é apenas um: credenciais. São com
esses acessos que os hackers obtêm o máximo de privilégios para construir um
banco de informações valioso que pode render algum retorno financeiro, seja por
meio de resgate ou venda dos dados na Dark Web.

E como essas credenciais são
obtidas? Os ataques phishing costumam ser a maneira mais fácil. Esse tipo de
fraude se vale de truques para enganar as vítimas, a exemplo de falsos e-mails
de banco pedindo para cadastrar uma nova senha ou de mensagens SMS solicitando
códigos. Dessa forma, os próprios usuários dão aos criminosos a chave da porta.

Mas, quando tais tentativas
falham, entra em cena o Ransomware, que aproveita as vulnerabilidades antes que
os patches de segurança sejam lançados, para tomar o

controle do sistema e solicitar
resgates em dinheiro ou bitcoins. Ainda que todas as metodologias falhem, ainda
resta o ataque de força bruta, que consiste em tentar “adivinhar” senhas por
meio de tentativa e erro, o que não é tão difícil assim se considerarmos que
“1234” ou “password”, por incrível que pareça, ainda lideram a maioria dos
novos cadastros.

Proteção Zero Trust

Se por um lado, os invasores têm
diversas portas de entrada, por outro as empresas também podem se proteger de
variadas formas. E a principal – que parece clichê – é proteger seu acesso. Certifique-se
de que os logins são fornecidos apenas a quem precisa deles e, mesmo assim, com
credenciais de privilégio. Uma abordagem “zero trust” garante que nenhum
usuário ou conta terá mais acesso do que o necessário a aplicativos, dados e
sistemas.

O tempo, sobre o qual falamos lá
em cima, também é crucial para determinar o quão longe um hacker pode ir na sua
rede. Para controlar esse fator, é necessário monitorar, continuamente,
atividades e comportamentos para detectar rapidamente qualquer alteração incomum.
E, o mais importante, acompanhar os patches de segurança.

Considerando que essa não é uma
tarefa fácil e que cibercriminosos parecem estar sempre um passo à frente, sua
melhor chance é trancar o cofre. Deixe tudo que é valioso dentro dele e tenha
certeza de que ninguém conseguirá abri-lo em menos de quatro minutos.

* Carlos Rodrigues é vice-presidente
da Varonis

Tags:
Carlos Rodrigues
cibersegurança
hackers
Segurança da Informação
Varonis
Brand Post por EXBIZ

Pesquisa: digitalização muda perfil de consumo de serviços financeiros

Estudo divulgado pela Akamai mostra um novo perfil de cliente, que busca experiências digitais mais completas

Em alta

Negócios

Gartner: mercado global de RPA atingirá US$ 2,9 bi em 2022
Em alta

CIO

76% dos CIOs não confiam na própria organização para se defender contra roubo de dados
Em alta

Notícias

Um terço dos brasileiros já foi vítima de fraude com cartão de crédito, diz IBM
Load more
IT Forum

FÓRUNS

Todos os FórunsIT Forum IbirapueraIT Forum TrancosoIT Forum Itaqui

NOTÍCIAS

Mais recentesLiderançaCarreiraNegóciosTendências

COLUNAS

ESTUDOS

Executivo de TIAntes da TIAs 100+ Inovadoras

VÍDEOS

PODCASTS

HIT

Anuncie
Envie Seu Release
Fale Conosco
Revistas
Newsletter
IT Forum
Política de PrivacidadeTermos de Uso

© Copyright IT MÍDIA - Todos os direitos reservados

Política de PrivacidadeTermos de Uso

© Copyright IT MÍDIA - Todos os direitos reservados