Autenticação multifatorial não é suficiente para combater ciberataques russos

Uma simples mudança para uma arquitetura de segurança de acesso e resiliência cibernética faz toda a diferença na proteção de sua rede contra a exploração de acesso e perda de integridade

Compartilhar:

Por Julia O’Toole

 

A Agência de Segurança Cibernética e Segurança de Infraestrutura (CISA) e a Divisão de Cibersegurança do FBI emitiram um Aviso Conjunto de Cibersegurança (CSA) alertando as organizações de que atores cibernéticos patrocinados pelo Estado russo ganharam acesso à rede através da exploração de protocolos padrão de autenticação multifatorial (MFA) e uma vulnerabilidade conhecida.

 

Já em maio de 2021, atores cibernéticos patrocinados pelo Estado russo tiveram acesso a uma organização não-governamental explorando protocolos padrão do MFA para controlar sua rede. As organizações que implementam a autenticação de vários fatores foram solicitadas a revisar suas configurações padrão e modificá-las, se necessário, para reduzir a probabilidade de que os ataques possam contornar esse controle no futuro.

 

Com isso em mente, Julia O’Toole, fundadora e CEO da MyCena Security Solutions, disse que depender apenas da autenticação de vários fatores para proteger o acesso à rede dessa nova onda de atores cibernéticos e gangues de ransomware não é suficiente.

 

“É importante que as empresas entendam que precisam desempenhar um papel mais ativo em sua própria defesa cibernética. Esta vulnerabilidade do MFA prova que mesmo os métodos de segurança mais seguros de sua aparência não impedirão os atacantes, especialmente aqueles patrocinados pelo Estado russo. No conflito russo-ucraniano, vimos gangues de ransomware como Conti prometerem apoiar a Rússia. Ataques classificados como atos de guerra estão isentos da cobertura de apólices de seguro , refletindo um aumento nos danos às empresas relacionadas a ataques cibernéticos patrocinados pelo Estado”, comenta O’Toole.

 

Cerca de 75% dos pagamentos de resgate vêm do seguro, mas com o desenvolvimento de grupos de ransomware nos últimos anos, está se tornando muito caro para garantir danos para cada ataque cibernético.  Depois que as companhias de seguros implementaram exclusões de guerra, mais e mais gangues anunciaram que estavam agindo independentemente da Federação Russa ou da Ucrânia, na esperança de que as companhias de seguros continuassem a financiar resgates.

 

Além disso, até vimos gangues independentes de ransomware se tornarem mais descaradas em suas tentativas criminosas. Recém-chegados à cena como Lapsus$ têm usado ativamente as mídias sociais para anunciar seu acesso às vítimas através de ataques de phishing, espalhando a identidade de suas vítimas via Telegram para que todos possam saber.

 

Com grupos como o Lapsus$ agindo não por motivos de resgate ou políticos, mas sim por influência e extorsão, torna-se muito mais perigoso para as empresas. Lapsus$ entrando na Nvidia em meados de fevereiro e roubando 1 terabyte de dados, incluindo os nomes de usuário e senhas de mais de 71.000 funcionários da Nvidia, torna impossível a ideia de um único controle de usuário e mostra os limites e perigos do acesso centralizado assim que o sistema é comprometido.

 

Mais recentemente, a Lapsus$ até anunciou uma quebra de acesso à OKTA – empresa de autenticação usada em todo o mundo. Qualquer desses hackers pode ter ramificações para todas as organizações que dependem do OKTA para autenticar o acesso. Na verdade, os criminosos de Lapsus$ não estão procurando matar o ganso com os ovos de ouro e afirmaram que não estão interessados na OKTA em si, mas em seus clientes. Ao controlar o reset de de senhas e autenticação multifatorial entre os clientes afetados, os criminosos tornam-se mestres de seu acesso e, assim, podem assumir o controle da rede dessas empresas.

 

“Simplesmente confiar em métodos de autenticação multifatorial não prepara as organizações para essa maré crescente de cibercriminosos de uma nova era. Em vez disso, é melhor para a empresa não deixar que os funcionários criem suas próprias senhas e não coloquem todos os seus ovos na mesma cesta, tem fortioti todos os sistemas atrás de uma única porta. Uma solução muito mais eficaz para eliminar completamente o potencial de má conduta humana ou fraude da equação  é recuperar o controle  sobre o comando e o controle do acesso,  segmentando acesso e  distribuindo senhas criptografadas para os funcionários”, finaliza CEO da MyCena Security Solutions.

 

*Julia O’Toole, CEO e fundadora da MyCena

Destaques

Colunas & Blogs

Conteúdos Relacionados

Security Report | Overview

F5 adquire organização de segurança de IA empresarial por 180 milhões de dólares

Movimento pode evidenciar a crescente preocupação com a implementação de estratégias para a IA empresarial e a necessidade de novas...
Security Report | Overview

ANPD assina acordo com autoridade dos Emirados Árabes para proteção de dados

Segundo o organização, a iniciativa é uma tentativa de fortalecer a cooperação entre países para a proteção de dados pessoais,...
Security Report | Overview

Girona F.C. forma nova parceria de Cibersegurança em seus sistemas

O clube espanhol de futebol, Girona FC, adota a arquitetura de cibersegurança para proteger seus ambientes digitais
Security Report | Overview

Tentativas de fraudes online atingem quase 60% dos brasileiros, revela pesquisa

Pesquisa revela que mais da metade dos brasileiros caem em golpes; Compras online e Pix concentram a maior quantidade de...