Para além de nomes de usuário e senhas

Equipes de TI e segurança precisam reforçar formas básicas de acesso para se proteger contra riscos de segurança novos e em constante evolução

Author Photo
10:00 am - 13 de junho de 2022
senha

Nos últimos meses, você deve ter notado um aumento nos prompts de autenticação de dois fatores e multifatores, que estão sendo usados para verificar contas de consumidores e empresas. Essas ferramentas estão ganhando mais força para ajudar consumidores e empresas a se protegerem contra fraudes de identidade, violações de dados, skimming de senhas e ataques de phishing/ransomware.

Estatísticas recentes do Identity Theft Resource Center (ITRC) mostram que cerca de 92% das violações de dados são relacionadas a ataques cibernéticos, e as violações de dados no primeiro trimestre de 2022 foram 14% maiores do que no mesmo período de 2021.

As estatísticas do ITRC também mostram que apenas no primeiro trimestre de 2022, quase metade (154 de 367) dos avisos de violação de dados não incluíam a natureza da violação e foram designados como “desconhecidos”. Esse valor “desconhecido” foi 40% maior do que as causas de violação de dados “desconhecidas” em todo o ano de 2021.

Então, como os CISOs podem preparar suas empresas para impedir esses ataques de segurança cibernética? Eles devem se manter atualizados sobre as tecnologias emergentes para combater ameaças em evolução, vulnerabilidade do sistema e agentes mal-intencionados, adaptando-se às circunstâncias em constante mudança.

Ataques cibernéticos em 2022

Este ano já provou ser cheio de explorações de segurança corporativa. Um grupo conhecido chamado Lapsus$, operando na América do Sul, cometeu vários hacks cibernéticos. O grupo foi confirmado como o autor dos ataques contra NVIDIA, Samsung, T-Mobile e Vodafone.

No caso da T-Mobile, os membros do Lapsus$ invadiram a rede da T-Mobile em março de 2022, comprometendo as contas dos funcionários, seja por meio de phishing ou outra forma de engenharia social. Uma vez dentro do banco de dados de contas de clientes da T-Mobile, os cibercriminosos procuraram encontrar contas da T-Mobile conectadas ao Departamento de Defesa dos EUA e ao FBI.

O Lapsus$ também assumiu a responsabilidade por um ataque cibernético contra a Microsoft. A gigante do software confirmou que seus repositórios internos de código-fonte do Azure DevOps e dados roubados foram invadidos por meio da conta de um funcionário, mas acrescentou que apenas acesso limitado foi concedido.

Outra violação recente se aproveitou da equipe de vendas de uma empresa por meio de engenharia social. Um cibercriminoso que fingiu ser membro do departamento de TI corporativo da empresa entrou em contato com os vendedores da organização solicitando credenciais de login no CRM. Ironicamente, essa solicitação foi feita sob o pretexto de instalar camadas adicionais de segurança para que os usuários e seus sistemas críticos se tornassem mais seguros.

Infelizmente, pelo menos um vendedor caiu na armadilha e os criminosos conseguiram acessar suas credenciais, obter acesso ao sistema de CRM da empresa e baixar partes específicas do banco de dados de clientes.

Esses tipos de ataques estão se tornando mais comuns e mais difíceis de resolver devido aos métodos tradicionais de controle de acesso.

Implementando a autenticação multifator

Para os CISOs, tornou-se imperativo implementar a autenticação de dois fatores (2FA) – no mínimo – para acesso a todos os computadores, servidores, serviços de infraestrutura e aplicativos de negócios. Adicionar 2FA está ajudando a manter hackers e cibercriminosos afastados, impedindo-os de obter acesso aos sistemas. Embora mesmo essas soluções possam ser contornadas por técnicas inteligentes.

Algumas empresas usam chaves de segurança físicas para uma camada adicional de proteção de dados. Por exemplo, as chaves de segurança físicas podem ajudar a interromper os ataques de phishing quando a autenticação multifator estiver disponível. Eles estão disponíveis em vários formatos, são fáceis de usar e geralmente são um meio barato para proteger a segurança dos dados.

Outras medidas de segurança que aproveitam os dispositivos existentes dos funcionários foram introduzidas para combater o exemplo acima do vendedor desavisado que fornece credenciais de login do sistema. Por exemplo, uma empresa desenvolveu um QR code específico para usuários e transações – um código Nametag* – que corresponde a todos os funcionários da empresa, incluindo administradores de TI. Se uma pessoa na empresa receber uma solicitação para compartilhar detalhes de login ou alguns outros dados críticos, esse código dinâmico verifica a solicitação – a identidade, a intenção e a permissão para concluir a transação são verificadas e aprovadas. Sem ele, o pedido não é válido.

Resolvendo o problema da senha

Como resolvemos o problema da senha do usuário? As soluções tecnológicas são a resposta? Por exemplo, os profissionais de TI podem aumentar a segurança dos dados vinculando o nome de usuário/senha de uma pessoa à proximidade física de seu dispositivo? E são necessários níveis mais profundos de treinamento, gerenciamento e comportamento do usuário?

Oportunidade não falta para inovação. Algumas startups estão unindo a biometria comportamental para fins de gerenciamento de identidade de TI*. A plataforma avalia vários fatores sobre os indivíduos, por exemplo, como um usuário anda, fala em voz alta, digita no teclado ou move o mouse. Individualmente, esses fatores podem não ser suficientes para confirmar a identidade de um usuário, mas quando vários deles são combinados, essas características podem criar uma biometria exclusiva que identifica um usuário com quase 100% de precisão.

Em um mundo cada vez mais remoto/híbrido e volátil, os CISOs devem proteger o acesso aos dados de várias maneiras e se esforçar para:

  • Aprender, entender e ficar atento aos tipos de ferramentas e táticas em evolução que os cibercriminosos estão usando ativamente.
  • Ter um plano para ataque cibernético ou um manual de resposta a incidentes pronto para uso.
  • Preparar estratégias e diretrizes de contenção e mitigação para eventos durante (ou após) um ataque.
  • Ficar por dentro das novas tecnologias baseadas em IA que podem ajudar a minimizar os riscos de segurança cibernética.
  • Compartilhar conhecimento de dados e alertas de segurança com outras empresas e comunidades governamentais/de segurança cibernética, para ajudar outras pessoas a se tornarem mais conscientes de possíveis ameaças e para melhorar a forma de mitigar esses eventos potencialmente prejudiciais.

Com forças externas malévolas em ascensão e a guerra na Ucrânia criando pressão adicional de segurança de TI, é fundamental que os CISOs garantam que essa forma mais básica de acesso seja vigilantemente protegida contra riscos de segurança novos e em constante evolução.

*Fato relevante: Glasswing é um investidor nessas startups de segurança cibernética.

Newsletter de tecnologia para você

Os melhores conteúdos do IT Forum na sua caixa de entrada.