A identidade é o novo perímetro

0

A figura do hacker encapuzado, vasculhando o computador na calada da noite, buscando falhas em sistemas está no imaginário de cada nós. Porém, mais fácil do que investigar brechas é ter acesso às informações de uma empresa diretamente, certo? Pois quantos de nós já entregamos nas mãos de cibercriminosos nossas credenciais corporativas?

Isso mesmo. Cada vez que não trocamos as nossas senhas nos períodos em que nos é exigido, usamos nosso e-mail corporativo para criar uma conta em um aplicativo ou realizar uma compra em um e-commerce, ou mesmo clicamos em um e-mail sem refletir muito a respeito, mesmo notando que ele tem algo que foge ao padrão da empresa, estamos entregando nas mãos de criminosos as nossas credenciais corporativas e facilitando seu acesso às informações dos locais onde trabalhamos.

A partir de brechas, os hackers passam a conhecer um pouco mais sobre a empresa, estudar sua cultura e criar e-mails falsos, justamente incentivando o clique para disseminar vírus, derrubar sistemas, entre muitas outras possiblidades. Tudo o que eles precisavam era de uma brecha que nós mesmos demos. Além disso, nem é preciso ser um "hacker profissional" para provocar estragos: qualquer pessoa, mesmo com pouco conhecimento de tecnologia, pode ter acesso, na deep web, a um verdadeiro cardápios de cibercrimes, escolher o que desejar e usar as credenciais corporativas para disseminar ataques cada vez mais sofisticados. Trata-se do "CaaS – Cybercrime as a service" e, com ele, a propagação de ataques de sequestro de dados (Ramsonware), com poder de parar toda uma operação, a popularização do Cryptojacking, motivados pelo crescimento das criptomoedas, e que podem detonar o poder computacional de empresas, entre outros tipos.

Com as credenciais, os criminosos podem acessar redes remotamente, dados armazenados na nuvem ou orquestrar um ataque maior, com forte poder de destruição. A Computerworld lembra do case Shamoon 2 que causou três grandes ondas de ataques na Arábia Saudita, utilizando uma combinação de ferramentas legítimas e scripts para promover reconhecimento de rede, roubo de credenciais e entregar um trojan de capacidade altamente destrutiva, o Disttrack.

Grandes vazamentos vieram a público recentemente – Uber, Facebook, Netshoes – mas o problema é muito maior do que se imagina. Relatório da consultoria Javelin Strategy e Research, divulgado recentemente, mostra que o número de vítimas que tiveram seus dados vazados cresceu 16% somente nos EUA, chegando a 15 milhões, sendo que entre eles, desde indivíduos até grandes corporações. Outro exemplo conhecido é da operadora de telefonia móvel Swisscom: os dados pessoais de um em cada dez residentes na Suíça estavam comprometidos.

Em 2016, o roubo de identidade já era considerado o principal crime de violação de dados do mundo. Segundo o Relatório do Breach Level Index1, 1792 violações de dados comprometeram quase 1,4 bilhão de registros de dados do mundo inteiro de 2016, um aumento de 86% em relação ao ano anterior.

O Brasil, por sua vez, já é considerado polo do cibercrime mundial, ao lado de Índia, Coreia do Norte e Vietnã, alvo número um e a principal fonte de ataques na América Latina, segundo estudo recente da McAfee e a CSIS. Mas uma característica peculiar dos crimes cibernéticos aqui é que 54% deles são originários do próprio país, demonstrando que temos um ecossistema de cibercrime diferente do resto do mundo. Será que não estamos contribuindo para este cenário ao negligenciar nossa identidade corporativa?

Assim, não adianta apenas trabalharmos com as seguranças do perímetro, com firewalls e outros métodos cada vez mais inteligentes e rebuscados se entregarmos nosso crachá diretamente nas mãos dos criminosos. A reflexão fica para cada um de nós e a lição, no mundo do cibercrime é que a identidade definitivamente se tornou o novo perímetro e todo cuidado é pouco.

Eduardo Bernuy, diretor de operações da Redbelt.

DEIXE UMA RESPOSTA

Por favor digite seu comentário!
Por favor, digite seu nome aqui

This site is protected by reCAPTCHA and the Google Privacy Policy and Terms of Service apply.