Anatomia de um ataque cibernético moderno

Anatomia de um ataque cibernético moderno

Compartilhar postagem

Os ataques cibernéticos agora raramente são realizados por invasores tecnicamente altamente qualificados. Métodos tradicionais de hacking, como decodificação de criptografia ou infiltração de firewalls, estão se tornando coisa do passado. A anatomia de um ataque cibernético está mudando.

Criminosos não hackeiam mais; eles apenas fazem login. Isso ocorre porque credenciais fracas, roubadas ou comprometidas criam um ponto de entrada fácil para agentes mal-intencionados, mesmo que tenham pouca habilidade técnica.

Logins roubados de funcionários

A recente violação do Twitter, que sequestrou dezenas de contas de usuários proeminentes, é um bom exemplo de como os ataques cibernéticos são realizados hoje. De acordo com a pesquisa da gigante da mídia social, um jovem de 17 anos da Flórida usou técnicas de engenharia social para obter as credenciais de um pequeno número de funcionários do Twitter. O invasor foi capaz de abusar desses logins para obter acesso a um importante sistema interno. E o Twitter não está sozinho: a Forrester estima que 80% das violações de segurança agora se devem a credenciais comprometidas. Se um invasor sequestrar uma conta privilegiada, ele pode usá-la para se mover extensivamente e despercebido na rede por um longo tempo, a fim de exfiltrar dados confidenciais ou causar interrupções.

A rota de ataque dos criminosos cibernéticos

Cada ataque cibernético difere em sua motivação e no dano resultante. No entanto, todos os ataques contêm três componentes básicos importantes que se aplicam a ameaças externas e internas. A seguir, uma visão geral de como os ataques cibernéticos modernos geralmente ocorrem:

1. Encontre uma maneira de entrar

Conforme mencionado, os criminosos de hoje geralmente usam indevidamente credenciais comprometidas para seus ataques. Eles normalmente usam técnicas de engenharia social, como campanhas de phishing, para roubar credenciais de login. Os hackers também estão aproveitando os milhões de credenciais vazadas que estão à venda na dark web. Como resultado, os usuários que usam senhas iguais ou semelhantes para várias contas correm risco se um invasor usar técnicas como preenchimento de credenciais ou pulverização de senha.

2. Navegando pelo sistema

Uma vez no sistema, o invasor tentará reconhecer seus arredores e aumentar seus privilégios para se mover lateralmente na rede e acessar infraestruturas mais críticas com dados potencialmente valiosos. Nesta fase, os hackers tentam entender seu ambiente observando os cronogramas de TI, medidas de segurança ou fluxos de tráfego de rede. Recursos de rede, contas privilegiadas, controladores de domínio e Active Directory são os principais alvos dos invasores porque geralmente possuem credenciais privilegiadas.

3. Roubo de dados e cobertura de rastros

Depois que os invasores souberem onde obter acesso a dados valiosos, eles procurarão maneiras de aumentar ainda mais seus privilégios de acesso para extrair esses dados e cobrir seus rastros. Eles também podem criar um backdoor, por exemplo, criando uma chave SSH para exfiltrar mais dados no futuro.

Melhores práticas para proteção contra os ataques cibernéticos atuais

Construir um perímetro sólido e investir em uma equipe de segurança bem estabelecida continua sendo fundamental. No entanto, como os invasores de hoje exploram cada vez mais práticas de senha incorreta e contas privilegiadas não seguras, as organizações precisam adaptar sua estratégia de segurança a essas ameaças e se concentrar na proteção de identidades e credenciais.

Özkan Topal, diretor de vendas da TicóticoCentrifique

Credenciais privilegiadas compartilhadas devem ser triadas e colocadas em um cofre de senha para gerenciamento adequado. No entanto, o vaulting sozinho não é suficiente para se defender contra o cenário dinâmico de ameaças, que foi significativamente expandido pela transformação digital e tem crescentes superfícies de ataque, como nuvem ou DevOps.

Aplicar a abordagem de privilégio mínimo

Portanto, as empresas devem impor uma abordagem de privilégio mínimo com base em identidades humanas e de máquinas individuais. Além disso, requer sistemas que verifiquem qual funcionário ou qual aplicativo está solicitando acesso aos recursos e por qual motivo. O risco do respectivo ambiente de acesso deve ser determinado e apenas as permissões para o objeto de destino devem ser concedidas pelo tempo mínimo necessário. Aqui estão três pontos que as empresas devem implementar em sua estratégia de segurança:

  • Aplicando uma abordagem de confiança zero: O modelo de confiança zero assume que os invasores já estão na rede. Portanto, nenhum usuário ou solicitação deve ser confiável até que seja totalmente verificado. Somente o acesso de privilégio mínimo deve ser concedido, concedendo quantas permissões forem necessárias. As arquiteturas de segurança devem ser estruturadas para levar isso em consideração.
  • Aproveitando a autenticação multifator para gerenciamento de acesso privilegiado: a autenticação multifator é um meio simples de segurança e deve ser usada sempre que o privilégio for elevado, com zonas de acesso dedicadas aumentando essa defesa.
  • Aprendizado de máquina para conscientização de riscos em tempo real: os algoritmos de aprendizado de máquina podem monitorar o comportamento do usuário privilegiado, identificar atividades anômalas e arriscadas e gerar alertas para interromper operações suspeitas.

Os cibercriminosos de hoje podem ter habilidades técnicas sofisticadas ou apenas o conhecimento básico de script kiddies. No entanto, ao implementar um sólido plano de gerenciamento de acesso privilegiado centrado na identidade com base nos princípios Zero Trust, as organizações podem proteger seus ativos críticos contra a onda crescente de ataques e reduzir significativamente o risco de uma violação de segurança.

Mais em Centrify.com

 


Sobre o Thycotic Centrify

A ThycoticCentrify é uma fornecedora líder de soluções de segurança de identidade em nuvem que permitem a transformação digital em escala. As soluções Privileged Access Management (PAM) líderes do setor da ThycoticCentrify reduzem o risco, a complexidade e o custo, ao mesmo tempo em que protegem dados, dispositivos e códigos corporativos na nuvem, no local e em ambientes híbridos. ThycoticCentrify tem a confiança de mais de 14.000 empresas líderes em todo o mundo, incluindo mais da metade da Fortune 100. Os clientes incluem as maiores instituições financeiras, agências de inteligência e empresas de infraestrutura crítica do mundo. Seja humano ou máquina, na nuvem ou no local - com ThycoticCentrify o acesso privilegiado é seguro.


 

Artigos relacionados ao tema

Segurança de TI: NIS-2 torna-o uma prioridade máxima

Apenas num quarto das empresas alemãs a gestão assume a responsabilidade pela segurança informática. Especialmente em empresas menores ➡ Leia mais

Os ataques cibernéticos aumentam 104 por cento em 2023

Uma empresa de segurança cibernética deu uma olhada no cenário de ameaças do ano passado. Os resultados fornecem informações cruciais sobre ➡ Leia mais

Spyware móvel representa uma ameaça para as empresas

Cada vez mais pessoas utilizam dispositivos móveis tanto no dia a dia como nas empresas. Isto também reduz o risco de “móveis ➡ Leia mais

A segurança crowdsourced identifica muitas vulnerabilidades

A segurança crowdsourced aumentou significativamente no último ano. No sector público, foram comunicadas 151% mais vulnerabilidades do que no ano anterior. ➡ Leia mais

Segurança digital: os consumidores são os que mais confiam nos bancos

Uma pesquisa de confiança digital mostrou que os bancos, a saúde e o governo são os que mais confiam nos consumidores. A mídia- ➡ Leia mais

Bolsa de empregos Darknet: Hackers estão procurando por insiders renegados

A Darknet não é apenas uma troca de bens ilegais, mas também um lugar onde os hackers procuram novos cúmplices ➡ Leia mais

Sistemas de energia solar – quão seguros são?

Um estudo examinou a segurança de TI de sistemas de energia solar. Os problemas incluem falta de criptografia durante a transferência de dados, senhas padrão e atualizações de firmware inseguras. tendência ➡ Leia mais

Nova onda de phishing: invasores usam Adobe InDesign

Atualmente há um aumento nos ataques de phishing que abusam do Adobe InDesign, um sistema de publicação de documentos bem conhecido e confiável. ➡ Leia mais