Autenticação multifatorial não é suficiente para combater ciberataques russos

Uma simples mudança para uma arquitetura de segurança de acesso e resiliência cibernética faz toda a diferença na proteção de sua rede contra a exploração de acesso e perda de integridade

Compartilhar:

Por Julia O’Toole

 

A Agência de Segurança Cibernética e Segurança de Infraestrutura (CISA) e a Divisão de Cibersegurança do FBI emitiram um Aviso Conjunto de Cibersegurança (CSA) alertando as organizações de que atores cibernéticos patrocinados pelo Estado russo ganharam acesso à rede através da exploração de protocolos padrão de autenticação multifatorial (MFA) e uma vulnerabilidade conhecida.

 

Já em maio de 2021, atores cibernéticos patrocinados pelo Estado russo tiveram acesso a uma organização não-governamental explorando protocolos padrão do MFA para controlar sua rede. As organizações que implementam a autenticação de vários fatores foram solicitadas a revisar suas configurações padrão e modificá-las, se necessário, para reduzir a probabilidade de que os ataques possam contornar esse controle no futuro.

 

Com isso em mente, Julia O’Toole, fundadora e CEO da MyCena Security Solutions, disse que depender apenas da autenticação de vários fatores para proteger o acesso à rede dessa nova onda de atores cibernéticos e gangues de ransomware não é suficiente.

 

“É importante que as empresas entendam que precisam desempenhar um papel mais ativo em sua própria defesa cibernética. Esta vulnerabilidade do MFA prova que mesmo os métodos de segurança mais seguros de sua aparência não impedirão os atacantes, especialmente aqueles patrocinados pelo Estado russo. No conflito russo-ucraniano, vimos gangues de ransomware como Conti prometerem apoiar a Rússia. Ataques classificados como atos de guerra estão isentos da cobertura de apólices de seguro , refletindo um aumento nos danos às empresas relacionadas a ataques cibernéticos patrocinados pelo Estado”, comenta O’Toole.

 

Cerca de 75% dos pagamentos de resgate vêm do seguro, mas com o desenvolvimento de grupos de ransomware nos últimos anos, está se tornando muito caro para garantir danos para cada ataque cibernético.  Depois que as companhias de seguros implementaram exclusões de guerra, mais e mais gangues anunciaram que estavam agindo independentemente da Federação Russa ou da Ucrânia, na esperança de que as companhias de seguros continuassem a financiar resgates.

 

Além disso, até vimos gangues independentes de ransomware se tornarem mais descaradas em suas tentativas criminosas. Recém-chegados à cena como Lapsus$ têm usado ativamente as mídias sociais para anunciar seu acesso às vítimas através de ataques de phishing, espalhando a identidade de suas vítimas via Telegram para que todos possam saber.

 

Com grupos como o Lapsus$ agindo não por motivos de resgate ou políticos, mas sim por influência e extorsão, torna-se muito mais perigoso para as empresas. Lapsus$ entrando na Nvidia em meados de fevereiro e roubando 1 terabyte de dados, incluindo os nomes de usuário e senhas de mais de 71.000 funcionários da Nvidia, torna impossível a ideia de um único controle de usuário e mostra os limites e perigos do acesso centralizado assim que o sistema é comprometido.

 

Mais recentemente, a Lapsus$ até anunciou uma quebra de acesso à OKTA – empresa de autenticação usada em todo o mundo. Qualquer desses hackers pode ter ramificações para todas as organizações que dependem do OKTA para autenticar o acesso. Na verdade, os criminosos de Lapsus$ não estão procurando matar o ganso com os ovos de ouro e afirmaram que não estão interessados na OKTA em si, mas em seus clientes. Ao controlar o reset de de senhas e autenticação multifatorial entre os clientes afetados, os criminosos tornam-se mestres de seu acesso e, assim, podem assumir o controle da rede dessas empresas.

 

“Simplesmente confiar em métodos de autenticação multifatorial não prepara as organizações para essa maré crescente de cibercriminosos de uma nova era. Em vez disso, é melhor para a empresa não deixar que os funcionários criem suas próprias senhas e não coloquem todos os seus ovos na mesma cesta, tem fortioti todos os sistemas atrás de uma única porta. Uma solução muito mais eficaz para eliminar completamente o potencial de má conduta humana ou fraude da equação  é recuperar o controle  sobre o comando e o controle do acesso,  segmentando acesso e  distribuindo senhas criptografadas para os funcionários”, finaliza CEO da MyCena Security Solutions.

 

*Julia O’Toole, CEO e fundadora da MyCena

Conteúdos Relacionados

Security Report | Overview

Cibersegurança nas PMEs: Controle de senhas é primeiro desafio a se enfrentar

Na visão de especialista em direito digital, aplicar melhores práticas de governança é um dos grandes trunfos na Segurança Cibernética...
Security Report | Overview

Novo programa de serviços gerenciados alcança mercado brasileiro e latino-americano

Provedores de MSP podem oferecer solução ZTNA da Appgate para elevar a segurança do cliente e reduzir a complexidade operacional...
Security Report | Overview

Hackers usam identidades falsas para aplicar golpes em universidades e ativistas

ISH Tecnologia detalha que cibercriminosos invadem redes e plataformas de nuvem por meio de técnicas sofisticadas de engenharia social ...
Security Report | Overview

Treinamento cibernético precisa ser chato?

O rápido crescimento do mercado de Cibersegurança é uma consequência do cenário crítico em que o espaço digital está inserido,...