Análise forense cibernética: a conveniência faz o jogo dos cibercriminosos

Análise forense cibernética: a conveniência faz o jogo dos cibercriminosos - Imagem de Mohamed Hassan no Pixabay

Compartilhar postagem

Cyber ​​Forensics: O mais recente Relatório de Adversários Ativos da Sophos revela uma reviravolta interessante que aborda um problema comum em segurança de TI: conveniência. Os invasores que trabalham duro exploram isso impiedosamente.

Nos dados de casos anteriores do relatório, que analisa ataques cibernéticos reais, a exploração de vulnerabilidades foi a principal causa de ataques, seguida de perto por credenciais comprometidas. No primeiro semestre de 2023, esse quadro se inverte significativamente e, pela primeira vez, os dados de acesso comprometidos foram a principal causa, com 50%. A exploração de uma vulnerabilidade foi de 23%.

Credenciais de login roubadas

Embora este instantâneo não possa provar de forma abrangente que os invasores preferem credenciais comprometidas a vulnerabilidades, não há como negar que o uso de contas válidas adquiridas ilegalmente facilita muito os esquemas dos invasores. O que torna o comprometimento de credenciais ainda mais atraente para os cibercriminosos é que a autenticação multifator (MFA) ainda está ausente ou não é implementada de forma consistente em muitas organizações.

Durante a análise forense dos ataques cibernéticos, o SophosLabs descobriu que o MFA não estava totalmente configurado em 39% dos casos examinados até agora. “O mais desanimador desta estatística é que, como indústria, sabemos como resolver este problema, mas muito poucas organizações estão a dar prioridade a esta área”, disse Michael Veit, especialista em segurança cibernética da Sophos. “Portanto, o problema não é a tecnologia, mas a fiscalização. Freqüentemente, os requisitos de autenticação são relaxados para fornecer uma melhor experiência ao usuário. Isso abre a porta para invasores e quando se trata de oponentes humanos, essas pequenas rachaduras já oferecem a melhor chance de invadir redes.”

Tecnologias de autenticação como um desafio

Há também uma corrida constante na área de MFA (Multi Factor Authentication). À medida que as empresas implementam mecanismos de autenticação mais fortes, os criminosos respondem desenvolvendo técnicas que contornam as tecnologias que utilizam. “Este ciclo continuará no futuro próximo, "disse Veit." Já ultrapassamos o ponto em que códigos SMS simples, senhas de uso único baseadas em tempo (TOTP) ou mesmo autenticação baseada em push são eficazes. As organizações que desejam se proteger das mais recentes técnicas de ataque precisam migrar para um MFA resistente a phishing. E mesmo aqui os criminosos não ficam ociosos. Quando Sophos

Tecnologias MFA resistentes a phishing trazem proteção

Tecnologias MFA modernas e resistentes a phishing como modo de autenticação padrão para todos os serviços dentro de uma organização, incluindo treinamento apropriado, garantem atualmente proteção máxima contra dados de login comprometidos. Os custos resultantes também devem ser medidos em relação aos custos de uma potencial violação de segurança e recuperação, que muitas vezes são muitas vezes mais caros. No entanto, a autenticação forte por si só não pode impedir todos os ataques, e é por isso que a defesa em camadas e a análise de telemetria são essenciais. Ambos dão às empresas tempo e oportunidade para detectar e defender-se contra um ataque ativo.

Além disso, muitos sistemas de autenticação podem ser configurados para acesso adaptativo. Esta prática altera o acesso ou nível de confiança com base em dados contextuais sobre o usuário ou dispositivo que solicita acesso. Além disso, o acesso é limitado aos usuários que realmente precisam dele. Os sistemas de autenticação de acesso adaptável permitem que as organizações personalizem políticas de acesso para aplicações ou grupos de usuários específicos e respondam dinamicamente a sinais suspeitos.

Mais em Sophos.com

 


Sobre a Sophos

A Sophos tem a confiança de mais de 100 milhões de usuários em 150 países. Oferecemos a melhor proteção contra ameaças complexas de TI e perda de dados. Nossas soluções de segurança abrangentes são fáceis de implantar, usar e gerenciar. Eles oferecem o menor custo total de propriedade do setor. A Sophos oferece soluções de criptografia premiadas, soluções de segurança para endpoints, redes, dispositivos móveis, e-mail e web. Também há suporte da SophosLabs, nossa rede global de centros de análise proprietários. A sede da Sophos fica em Boston, EUA e Oxford, Reino Unido.


 

Artigos relacionados ao tema

Plataforma de cibersegurança com proteção para ambientes 5G

A especialista em segurança cibernética Trend Micro revela sua abordagem baseada em plataforma para proteger a superfície de ataque em constante expansão das organizações, incluindo segurança ➡ Leia mais

Manipulação de dados, o perigo subestimado

Todos os anos, o Dia Mundial do Backup, em 31 de março, serve como um lembrete da importância de backups atualizados e de fácil acesso. ➡ Leia mais

Impressoras como um risco à segurança

As frotas de impressoras empresariais estão a tornar-se cada vez mais num ponto cego e representam enormes problemas para a sua eficiência e segurança. ➡ Leia mais

A Lei AI e suas consequências para a proteção de dados

Com o AI Act, a primeira lei para IA foi aprovada e dá aos fabricantes de aplicações de IA entre seis meses e ➡ Leia mais

Sistemas operacionais Windows: Quase dois milhões de computadores em risco

Não há mais atualizações para os sistemas operacionais Windows 7 e 8. Isto significa lacunas de segurança abertas e, portanto, valiosas e ➡ Leia mais

AI no Enterprise Storage combate ransomware em tempo real

A NetApp é uma das primeiras a integrar inteligência artificial (IA) e aprendizado de máquina (ML) diretamente no armazenamento primário para combater ransomware ➡ Leia mais

Conjunto de produtos DSPM para Zero Trust Data Security

O gerenciamento da postura de segurança de dados – abreviadamente DSPM – é crucial para que as empresas garantam a resiliência cibernética contra a multidão ➡ Leia mais

Criptografia de dados: Mais segurança em plataformas em nuvem

As plataformas online são frequentemente alvo de ataques cibernéticos, como o Trello recentemente. 5 dicas para garantir criptografia de dados mais eficaz na nuvem ➡ Leia mais