Área problemática: dados de acesso de vulnerabilidade

Compartilhar postagem

Vulnerabilidade de credenciais: práticas recomendadas para gerenciamento de identidade e acesso. Quando se trata de senhas, a presença online das empresas oferece uma ampla superfície de ataque digital que os invasores cibernéticos podem invadir de várias maneiras.

Se conseguirem roubar dados de acesso válidos para uma conta, eles podem usar a identidade sequestrada para roubar dados valiosos ou causar mais danos em ambientes corporativos. Num mundo laboral cada vez mais caracterizado pelo trabalho remoto, a segurança e a credibilidade das identidades digitais ganham uma nova relevância. Semelhante às formas físicas de identificação, as digitais também devem ser protegidas de forma confiável contra uso indevido, roubo e fraude. No entanto, a impressão digital e todos os rastros que usuários e organizações deixam na Internet são altamente individuais e extremamente diversos. Isso torna extremamente complexa a proteção de identidades e a proteção de ativos digitais corporativos contra acesso não autorizado.

As credenciais estão sempre em risco

Para empresas que coletam e armazenam grandes quantidades de dados de clientes, a segurança dos dados e a reputação da marca estão intimamente ligadas. Uma relação de confiança é uma parte essencial das relações comerciais. Esta propriedade também é reforçada no contexto digital por regulamentos de proteção de dados. O Regulamento Geral de Proteção de Dados (GDPR) estabelece para as empresas uma estrutura rígida para lidar com dados pessoais e protege os direitos de indivíduos privados com obrigações de informação e notificação para as empresas de processamento. A violação do dever de diligência relativamente aos dados dos clientes ou a perda dos mesmos são puníveis com coimas para as empresas. Uma experiência que a rede de hotéis Marriott teve que fazer: cibercriminosos invadiram as contas de dois funcionários e, assim, conseguiram acessar as contas dos hóspedes do hotel. Como essa violação de segurança passou despercebida por anos, o número de consumidores prejudicados chega a mais de 300 milhões. O British Information Commissioner's Office (ICO) originalmente impôs uma multa de mais de 110 milhões de euros, que foi reduzida para 20 milhões devido à ampla disposição da Marriott em cooperar e levando em consideração outros julgamentos.

Na verdade, uma proporção significativa dos incidentes de hackers se deve a credenciais extraviadas ou roubadas. Infelizmente, a estratégia de alterar as senhas em intervalos regulares geralmente tem um efeito limitado, porque muitos usuários usam a mesma senha para várias contas. A reutilização de senha tornou-se um mau comportamento comum devido à dificuldade e à inconveniência de lembrar várias senhas complexas. No entanto, isso aumenta significativamente o risco de danos no caso de um hack.

Gerenciamento de identidade e acesso contra riscos de senha

As senhas são sempre um risco, independentemente de seu tamanho, complexidade ou exclusividade. As empresas devem levar isso em consideração em suas estratégias de segurança de TI. O desenvolvimento de funcionários que transferem seus hábitos de senha privada para seu ambiente de trabalho pode ser neutralizado com controles de autenticação mais fortes. Para mitigar as ameaças com eficiência e cumprir os regulamentos de proteção de dados, o processo de login deve ser mais seguro por meio do gerenciamento de identidade e acesso (IAM). Este deve ter os seguintes elementos:

Ativando autenticação multifator (MFA) e logon único (SSO)

Esses recursos ajudam a reduzir o risco de comprometimento da conta, ao mesmo tempo em que fornecem uma experiência de login perfeita para o usuário. O MFA cria uma camada adicional de segurança, por exemplo, por meio de um token SMS enviado por mensagem de texto ou por meio de um aplicativo de terceiros, como o Google Authenticator. Sem uma segunda forma de autenticação, o usuário não será verificado e não terá acesso à conta. O SSO permite que os usuários acessem uma variedade de recursos de nuvem independentes fazendo login em um único portal. A comodidade de lembrar apenas uma senha pode ser oferecida aos usuários de forma segura. A senha deve ser substituída por uma nova em intervalos regulares, se necessário, solicitando automaticamente ao usuário.

Determinação de contexto por meio de atividades de rede

Para determinar se um usuário é realmente quem diz ser online, é importante que as empresas monitorem continuamente a atividade da rede e o comportamento de seus funcionários para detectar anomalias. Por exemplo, se um funcionário fizer login de seu endereço IP residencial às 9h de segunda a sexta-feira, mas de repente fizer login de um local diferente no sábado à noite às 22h, esse comportamento será considerado suspeito. A autenticação em camadas baseada em contexto permite que as organizações confirmem as identidades dos usuários com base na localização, dispositivo e atividades diárias. Isso também dá às empresas mais segurança para acesso aos dados, não importa onde eles ocorram.

criar consciência

Apesar das soluções técnicas adequadas, uma estratégia de segurança é incompleta sem educação e conscientização. As empresas precisam explicar a seus funcionários qual o valor que dados de acesso supostamente irrelevantes podem ter para os cibercriminosos, quais táticas de ataque eles usam e quais irregularidades são motivo de suspeita. Isso torna mais fácil para os funcionários proteger seus dados de acesso e identidades digitais - e, portanto, em um sentido mais amplo, os de seus clientes.

No ambiente corporativo, o manuseio descuidado dos dados de acesso digital pode trazer sérias consequências. Com essas medidas técnicas simples, as empresas podem reduzir os riscos associados. Ao mesmo tempo, podem respeitar o desejo de praticidade de seus funcionários: não é mais necessário lembrar dezenas de senhas complexas. No entanto, proteger dados confidenciais contra acesso não autorizado continua sendo uma tarefa comum: as empresas e sua força de trabalho devem estar sempre atualizadas sobre as ameaças às identidades digitais e desenvolver conjuntamente seu comportamento de acordo.

Mais em Bitglass.com

 

[asterisco=4]

 

Artigos relacionados ao tema

Segurança de TI: NIS-2 torna-o uma prioridade máxima

Apenas num quarto das empresas alemãs a gestão assume a responsabilidade pela segurança informática. Especialmente em empresas menores ➡ Leia mais

Os ataques cibernéticos aumentam 104 por cento em 2023

Uma empresa de segurança cibernética deu uma olhada no cenário de ameaças do ano passado. Os resultados fornecem informações cruciais sobre ➡ Leia mais

Spyware móvel representa uma ameaça para as empresas

Cada vez mais pessoas utilizam dispositivos móveis tanto no dia a dia como nas empresas. Isto também reduz o risco de “móveis ➡ Leia mais

A segurança crowdsourced identifica muitas vulnerabilidades

A segurança crowdsourced aumentou significativamente no último ano. No sector público, foram comunicadas 151% mais vulnerabilidades do que no ano anterior. ➡ Leia mais

Segurança digital: os consumidores são os que mais confiam nos bancos

Uma pesquisa de confiança digital mostrou que os bancos, a saúde e o governo são os que mais confiam nos consumidores. A mídia- ➡ Leia mais

Bolsa de empregos Darknet: Hackers estão procurando por insiders renegados

A Darknet não é apenas uma troca de bens ilegais, mas também um lugar onde os hackers procuram novos cúmplices ➡ Leia mais

Sistemas de energia solar – quão seguros são?

Um estudo examinou a segurança de TI de sistemas de energia solar. Os problemas incluem falta de criptografia durante a transferência de dados, senhas padrão e atualizações de firmware inseguras. tendência ➡ Leia mais

Nova onda de phishing: invasores usam Adobe InDesign

Atualmente há um aumento nos ataques de phishing que abusam do Adobe InDesign, um sistema de publicação de documentos bem conhecido e confiável. ➡ Leia mais