Um terço das empresas sofreram com ataques por causa de senhas e políticas fracas de segurança, diz Kaspersky

1
75

Pesquisa da Kaspersky mostra que quase um terço das organizações brasileiras (31%) tiveram problemas com incidentes de phishing ou ataques de engenharia social no último ano – sendo que 12% dos respondentes afirmaram que o ataque resultou em vazamento de dados. "O conceito de segurança clássico (firewall, proxy e o endpoint tradicional) foi criado para manter os criminosos do lado de fora da rede corporativa – é como um castelo medieval. Porém, se conseguem obter uma credencial, entram disfarçados e efetuam o ataque já dentro do ambiente da empresa. Se a organização não estiver preparada para detectar atividades suspeitas em sua rede, só perceberá o estrago quando o castelo ruir", explica Roberto Rebouças, gerente-executivo da Kaspersky no Brasil.

Engana-se quem pensa que gestão de senha é questão de segurança individual. A invasão de serviços na nuvem e posterior vazamento dos dados, além das recentes paralizações de empresas devido aos ataques de ransomware, são iniciadas com o simples roubo de uma senha. Para ter uma noção do impacto nos negócios, levantamento da Kaspersky mostra que cerca de 9 em cada 10 violações de dados corporativos na nuvem (88% em PMEs e 91% grandes corporações) acontecem devido a técnicas de engenharia social contra funcionários da empresa-cliente. Além disso, a empresa detectou que tentativas de acesso remoto ilegais ultrapassam 373 milhões no Brasil em 2020 .

"A segurança dos dados armazenados na nuvem é da empresa – não do fornecedor. Este tem a responsabilidade de proteger a infraestrutura, mas não se um hacker acessar usando uma credencial roubada", destaca Rebouças. "Os ataques que exploram a ferramenta de acesso remoto, um dos principais responsáveis pelo aumento de 700% nos ataques de ransomware dirigidos que estamos vendo, se popularizaram com a pandemia. Caso as empresas se preocupassem em dificultar a entrada dos cibercriminosos em seus ambientes corporativos, seria possível evitar alguns casos."

Para entender a relação entre a exploração do acesso remoto e os ransomware, o executivo explica que o ataque de força bruta consiste na testagem massiva de senhas, até que o cibercriminoso tenha sucesso.

"Com a migração para o home office, as empresas permitiram que computadores e servidores fosse acessados remotamente utilizando login e senha. A identificação é o e-mail corporativo, informação que está no nosso perfil do LinkedIn, por exemplo. Já para a senha, eles criam um robô para teste de múltiplas combinações. Imagine que você esqueceu o código numérico do cadeado usado na mala de viagem. Para não jogar fora, experimenta todas as combinações possíveis entre 0000 e 9999 até conseguir abri-lo. É isso que acontece nesta etapa. Após ter acesso à rede, o cibercriminoso irá procurar onde estão os dados valiosos, copia e depois executa o ransomware que bloqueará as operações da organização até que pague o resgate exigido."

A solução desta situação é complexa e um processo que precisa ser iniciado o quanto antes. Para melhorar a criação de senhas, a empresa precisa oferecer treinamentos de conscientização para todos os funcionários – isso ajuda, mas é algo em que a organização não tem controle. Para mitigar os riscos, é preciso manter os funcionários informados sobre as novas técnicas usadas por cibercriminosos. Porém, é um serviço técnico e deve ser disponibilizado apenas à equipe de segurança.

"No caso do acesso remoto, é possível evitar que intrusos cheguem aos dados corporativos exigindo conexão segura – uma VPN corporativa – para conseguir visualizar e abrir os documentos. Aqui, processos e tecnologias simples solucionam o problema. Já para os dados armazenados na nuvem, uma política de criptografia já evitará possíveis vazamentos", explica Rebouças.

1 COMENTÁRIO

Deixe seu comentário