Ataque a banco brasileiro relembra dependência de parceiros

Ação teve como alvo usuários dos serviços online, que foram atacados com um malware disfarçado de plug-in de segurança, o qual roubou credenciais de login, e-mail, FTP e listas de contato

Compartilhar:

Recentemente, cibercriminosos dominaram um banco brasileiro por cinco horas, período no qual sequestraram serviços bancários online via PCs e celulares, afetando milhões de clientes em 300 cidades do mundo. Para o diretor da KSecurity, Cleber Marques, o caso relembra o alto nível de dependência que as empresas têm de seus parceiros de negócio.

 

“No caso deste ataque, os cibercriminosos não começaram atacando o banco. Eles deram início à ação atacando o fornecedor DNS. Apenas depois de terem conseguido comprar certificados digitais válidos para o domínio da instituição financeira, os hackers atacaram o banco”, explica o executivo da KSecurity.

 

Segundo investigação da Kaspersky, os usuários dos serviços bancários online foram atacados com um malware disfarçado de plug-in de segurança que roubou credenciais de login, e-mail e FTP, e listas de contato. Ainda de acordo com os pesquisadores, além de o banco não ter usado o fator duplo de autenticação oferecido por seu fornecedor, a empresa de DNS contava com uma falha de segurança em seu site que, combinada a um ataque de phishing, ofereceu aos cibercriminosos o acesso inicial de que precisavam.

 

“Isso mostra que, mesmo que você proteja seus sistemas, uma empresa parceira, que pode ser um fornecedor DNS, mas também um parceiro de soluções na nuvem, por exemplo, pode comprometê-lo caso não tenha o mesmo cuidado com a segurança que sua empresa tem. Esse é um problema que, infelizmente, cláusulas adicionais em contratos não são capazes de resolver”, afirma Marques.

 

Ele explica que, para isso, é importante contar com especificações de segurança claras e bem definidas para os parceiros. As organizações precisam ter mecanismos para testar fornecedores periodicamente e então alertá-los sobre os problemas encontrados.

 

“A intenção é fazer com que as empresas parceiras levem a segurança da informação a sério, assim como você leva”, afirma o executivo da KSecurity.

 

Além disso, Marques afirma que as empresas devem tirar proveito dos mecanismos de segurança oferecidos pelos fornecedores, como o fator duplo de autenticação, por exemplo. No caso do ataque ao banco brasileiro, o não uso desse mecanismo de segurança acabou contribuindo para uma grande violação.

 

O diretor da KSecurity sugere que as empresas contem com políticas de segurança que permitam e exijam a adoção de qualquer oferta extra de segurança oferecida por um fornecedor sem a necessidade de aprovação que levem semanas ou meses.

 

“Os cibercriminosos sabem que os usuários estão cada vez mais bem informados e capazes de reconhecer ataques contra serviços financeiros, como páginas falsas de internet banking e e-mails de phishing. O ataque ao banco brasileiro mostra que os hackers agora vão focar cada vez mais em atacar diretamente as instituições financeiras com o objetivo de executar ações mais efetivas e rentáveis”, finaliza Marques.

 

Conteúdos Relacionados

Security Report | Mercado

Hotéis na mira do vazamento de dados

Pesquisa da Symantec revela que sites podem vazar suas informações de reserva, permitindo que outras pessoas vejam os dados pessoais...
Security Report | Mercado

Tendências de segurança em Sistemas de Controle Industriais

Análise categoriza e classifica os riscos mais recorrentes após observação empírica; menos um terço dos riscos críticos e de alta...
Security Report | Mercado

Minsait amplia oferta de inteligência e segurança de redes com a Allot

Aliança entre as empresas tem como foco suprir a demanda do mercado de telecom brasileiro por dados analíticos com foco...
Security Report | Mercado

Boldon James lança solução de classificação de dados

OWA Classifier estende o suporte de classificação de dados do Outlook para o Microsoft Office 365