Segurança de identidade: o novo perímetro de rede
O que a Marks & Spencer e o Co-op Group têm em comum? Para além de estarem entre os retalhistas mais reconhecidos do Reino Unido, ambos foram recentemente vítimas de um ciberataque de ransomware.
Ciberataques relacionados com a identidade custaram aos dois retalhistas mais de 500 milhões de libras
De acordo com as informações, ambos foram também alvo de ataques de vishing (phishing por voz) que roubaram palavras-passe empresariais, proporcionando aos cibercriminosos uma posição crítica na rede.
Estes ciberataques relacionados com a identidade custaram aos dois retalhistas mais de 500 milhões de libras, para além de danos incalculáveis à reputação e impacto sobre os clientes. A má notícia para as organizações que operam em vários setores, incluindo fornecedores de infraestrutura crítica, é que isto é apenas a ponta do iceberg.
Por é que a identidade se tornou um vetor de ataque tão popular? Parte disto deve-se à forma como as empresas hoje trabalham. Houve um tempo em que todos os recursos empresariais estavam seguros atrás de um perímetro de rede e as equipas de segurança defendiam esse perímetro com uma estratégia de ‘castelo e fosso’. Mas o ambiente de TI atual é muito mais distribuído. A proliferação de servidores na nuvem, computadores locais, portáteis e dispositivos móveis significa que as certezas do passado evaporaram. A identidade é, efetivamente, o novo perímetro de rede, o que torna as credenciais um bem muito procurado. A ESET, a maior empresa europeia de cibersegurança, explica as várias razões pelas quais elas estão em risco:
- O malware infostealer está a atingir proporções epidémicas;
- O phishing continua a ser uma forma popular de obter credenciais, especialmente em ciberataques mais direcionados;
- As violações de dados que visam bases de dados de palavras-passe mantidas por organizações podem ser uma fonte valiosa de credenciais para cibercriminosos;
- Os ataques de força bruta utilizam ferramentas automatizadas para tentar grandes volumes de credenciais até que uma funcione.
Não é difícil encontrar exemplos de incidentes de segurança catastróficos decorrentes de ciberataques baseados em identidade. Por exemplo, a KNP, empresa britânica de logística, foi levada à falência depois de hackers simplesmente adivinharem a palavra-passe de um funcionário e encriptaram sistemas críticos. Uma abordagem ponderada e multicamada para a segurança de identidade pode ajudar a mitigar o risco de um intrusão grave. A ESET sugere o seguinte:
- Adotar o princípio do menor privilégio (no qual os funcionários recebem privilégios de acesso suficientes apenas para desempenhar as suas funções) e rever regularmente estas permissões;
- Impor uma política de palavras-passe fortes e exclusivas para todos os funcionários, armazenadas num gestor de palavras-passe;
- Aumentar a segurança das palavras-passe com autenticação multifator (MFA);
- Praticar uma gestão forte do ciclo de vida de identidade, em que as contas são automaticamente atualizadas;
- Proteger contas privilegiadas com uma abordagem de gestão de acesso privilegiado (PAM);
- Revisitar a formação em segurança para todos os funcionários, desde o CEO até aos restantes.
Estas recomendações formam uma abordagem ’Zero Trust’ à cibersegurança, baseada na noção de ‘nunca confiar, verificar sempre’. Isto significa que todas as tentativas de acesso (humanas e automáticas) são autenticadas, autorizadas e validadas, seja dentro ou fora da rede. Enquanto o cenário atual de ciberameaças se mantiver, os sistemas e redes devem ser monitorizados continuamente para detetar atividade suspeita.





















