Nos últimos dois anos, os invasores conseguiram penetrar nos sistemas de 78% das empresas alemãs. Isto é demonstrado pelo estudo “Data Risk Management” da Veritas Technologies. O que é particularmente preocupante é que ferramentas de IA como o WormGPT tornam mais fácil para os invasores refinarem seus ataques de engenharia social por meio de e-mails de phishing gerados por IA.
Mas isso não é tudo: ataques de ransomware autônomos e controlados por IA continuarão a ocorrer com mais frequência em 2024. Abaixo, a Veritas explica os métodos eficazes e dicas comprovadas para se defender contra ataques cibernéticos, especialmente no que diz respeito a ransomware.
Hack de senha
Os cibercriminosos exploram falhas de segurança e obtêm senhas de outras pessoas. Ataques de força bruta, listas de senhas da dark web e senhas comuns como “Password123” permitem acesso rápido a sistemas seguros. Para adivinhar senhas com base em informações pessoais das redes sociais, muitos hackers usam métodos de engenharia social. Após um login bem-sucedido, eles contornam os controles de segurança e realizam ataques laterais para acessar dados críticos.
Portanto, as senhas devem ser atualizadas regularmente, ter pelo menos doze a 14 caracteres e conter uma combinação de letras maiúsculas e minúsculas, números e símbolos.
ataques de phishing
Os cibercriminosos costumam enganar funcionários distraídos para que cliquem em links maliciosos. Esses links são usados especificamente para distribuir malware, sabotar sistemas ou roubar propriedade intelectual. Diversos canais de comunicação como e-mails, mensagens de texto, redes sociais e ligações telefônicas são utilizados para esse fim. Um método comumente usado é o spear phishing. Os invasores usam informações sobre uma empresa ou funcionário para se passarem por uma fonte confiável.
É fundamental treinar ativamente e incentivar os funcionários a adotarem práticas de segurança de forma proativa. Um dos focos é o treinamento para reconhecer métodos de phishing e táticas de engenharia social.
Senhas roubadas
Os dados do usuário, especialmente senhas, são frequentemente oferecidos no DarkWeb. A venda é lucrativa. Para obter informações confidenciais, os cibercriminosos gostam de usar a tática de “navegar no ombro”. Eles observam como a vítima insere nomes de usuário e senhas. Depois de penetrar com sucesso nos sistemas, os cibercriminosos movem-se ativamente entre diferentes ambientes para localizar dados críticos para os negócios, informações confidenciais e sistemas de backup. A implementação de uma abordagem de confiança zero em toda a empresa oferece às empresas um alto nível de proteção e minimiza a superfície de ataque.
As melhores práticas incluem gerenciamento forte de identidade e acesso (IAM) com autenticação multifator (MFA). É importante usar o Role Based Access Control (RBAC), integrar a biometria para melhorar a identificação e aproveitar as chaves de segurança de hardware. O acesso aos dados só deve ser permitido a usuários autorizados. Para aumentar a segurança, deve ser implementada uma política clara para alterar regularmente as senhas de usuários e aplicativos. A integração com gerenciamento de acesso privilegiado, como o CyberArk, desempenha um papel crucial aqui. Durante as operações de proteção de dados, os sistemas críticos devem apenas recuperar senhas ativamente. Uma integração com um provedor de identidade cuja solução é baseada em SAML 2.0 abre opções adicionais de autenticação.
Ataque man-in-the-middle
Dados confidenciais também podem ser roubados por meio de um ataque man-in-the-middle (MitM). Nomes de usuário e senhas são interceptados em trânsito pela conexão de rede. Para evitar esse tipo de ataque, é importante que os dados sejam criptografados tanto em trânsito quanto em repouso. Estratégias adicionais incluem o uso de um serviço de gerenciamento de chaves com um módulo de segurança de hardware (HSM) resistente a violações e a adesão a padrões criptográficos como FIPS 140. Os modelos Traga sua própria chave de criptografia (BYOK) facilitam o controle e o gerenciamento de chaves de criptografia.
Insider malicioso
As ameaças internas podem vir de funcionários atuais ou antigos. Isso nem sempre precisa ser malicioso, mas também pode acontecer devido a negligência – uma vulnerabilidade de segurança que causa cada vez mais interrupções. Contramedidas eficazes incluem controlos de acesso e a implementação de atribuição mínima de direitos. Assim, os funcionários devem ter apenas os direitos de acesso necessários para as suas respetivas tarefas. Se uma relação de trabalho for rescindida, os direitos de acesso deverão ser alterados.
As empresas também devem utilizar sistemas para monitorar a atividade da rede, o acesso a arquivos e outros eventos relevantes. Auditorias regulares podem ser usadas para identificar atividades suspeitas: “Através de soluções de segurança abrangentes, as empresas não só apoiam os seus profissionais de TI, mas também fortalecem a resiliência cibernética da sua empresa. Uma abordagem multicamadas com práticas comprovadas como MFA, controles de acesso baseados em funções, criptografia de dados e recursos de segurança orientados por IA é essencial”, explica Ralf Baumann, Country Manager da Veritas Technologies. “Para minimizar o tempo de inatividade em caso de interrupções, os ambientes de recuperação devem ser otimizados. Portanto, é fundamental usar dispositivos que tenham camadas adicionais de segurança, incluindo armazenamento imutável e isolamento de contêiner integrado.”
Mais em Veritas.com
Sobre a Veritas
A Veritas Technologies é fornecedora líder de gerenciamento seguro de dados em várias nuvens. Mais de 80.000 clientes – incluindo 91% das empresas Fortune 100 – confiam na Veritas para proteger, restaurar e garantir a conformidade de seus dados.
Artigos relacionados ao tema