Um terço das empresas sofreram com ataques por causa de senhas e políticas fracas de segurança, diz Kaspersky

1

Pesquisa da Kaspersky mostra que quase um terço das organizações brasileiras (31%) tiveram problemas com incidentes de phishing ou ataques de engenharia social no último ano – sendo que 12% dos respondentes afirmaram que o ataque resultou em vazamento de dados. "O conceito de segurança clássico (firewall, proxy e o endpoint tradicional) foi criado para manter os criminosos do lado de fora da rede corporativa – é como um castelo medieval. Porém, se conseguem obter uma credencial, entram disfarçados e efetuam o ataque já dentro do ambiente da empresa. Se a organização não estiver preparada para detectar atividades suspeitas em sua rede, só perceberá o estrago quando o castelo ruir", explica Roberto Rebouças, gerente-executivo da Kaspersky no Brasil.

Engana-se quem pensa que gestão de senha é questão de segurança individual. A invasão de serviços na nuvem e posterior vazamento dos dados, além das recentes paralizações de empresas devido aos ataques de ransomware, são iniciadas com o simples roubo de uma senha. Para ter uma noção do impacto nos negócios, levantamento da Kaspersky mostra que cerca de 9 em cada 10 violações de dados corporativos na nuvem (88% em PMEs e 91% grandes corporações) acontecem devido a técnicas de engenharia social contra funcionários da empresa-cliente. Além disso, a empresa detectou que tentativas de acesso remoto ilegais ultrapassam 373 milhões no Brasil em 2020 .

"A segurança dos dados armazenados na nuvem é da empresa – não do fornecedor. Este tem a responsabilidade de proteger a infraestrutura, mas não se um hacker acessar usando uma credencial roubada", destaca Rebouças. "Os ataques que exploram a ferramenta de acesso remoto, um dos principais responsáveis pelo aumento de 700% nos ataques de ransomware dirigidos que estamos vendo, se popularizaram com a pandemia. Caso as empresas se preocupassem em dificultar a entrada dos cibercriminosos em seus ambientes corporativos, seria possível evitar alguns casos."

Para entender a relação entre a exploração do acesso remoto e os ransomware, o executivo explica que o ataque de força bruta consiste na testagem massiva de senhas, até que o cibercriminoso tenha sucesso.

"Com a migração para o home office, as empresas permitiram que computadores e servidores fosse acessados remotamente utilizando login e senha. A identificação é o e-mail corporativo, informação que está no nosso perfil do LinkedIn, por exemplo. Já para a senha, eles criam um robô para teste de múltiplas combinações. Imagine que você esqueceu o código numérico do cadeado usado na mala de viagem. Para não jogar fora, experimenta todas as combinações possíveis entre 0000 e 9999 até conseguir abri-lo. É isso que acontece nesta etapa. Após ter acesso à rede, o cibercriminoso irá procurar onde estão os dados valiosos, copia e depois executa o ransomware que bloqueará as operações da organização até que pague o resgate exigido."

A solução desta situação é complexa e um processo que precisa ser iniciado o quanto antes. Para melhorar a criação de senhas, a empresa precisa oferecer treinamentos de conscientização para todos os funcionários – isso ajuda, mas é algo em que a organização não tem controle. Para mitigar os riscos, é preciso manter os funcionários informados sobre as novas técnicas usadas por cibercriminosos. Porém, é um serviço técnico e deve ser disponibilizado apenas à equipe de segurança.

"No caso do acesso remoto, é possível evitar que intrusos cheguem aos dados corporativos exigindo conexão segura – uma VPN corporativa – para conseguir visualizar e abrir os documentos. Aqui, processos e tecnologias simples solucionam o problema. Já para os dados armazenados na nuvem, uma política de criptografia já evitará possíveis vazamentos", explica Rebouças.

1 COMENTÁRIO

DEIXE UMA RESPOSTA

Por favor digite seu comentário!
Por favor, digite seu nome aqui

This site is protected by reCAPTCHA and the Google Privacy Policy and Terms of Service apply.