Caso Deloitte: a importância de um segundo fator de autenticação

Para especialista, conta de administração utilizada possuía uma única senha, dando aos criminosos privilégios de administrador e acesso a diversas informações após a infecção; segundo dados preliminares, foram vazados conteúdo e acessos de contas de e-mail, além de endereços IP

Compartilhar:

Ontem (25), mais um grande ciberataque veio à tona: o caso da Deloitte. Segundo a agência Reuters, a empresa de auditoria e contabilidade sofreu um ataque cibernético sofisticado, resultando em violação de informações confidenciais. Segundo Cleber Brandão, Malware Analysis Specialist da BLOCKBIT, a conta de administração utilizada possuía uma única senha, sem um segundo fator de autenticação.

 

“O ataque comprometeu o sistema de e-mail da empresa, dando aos criminosos privilégios de administrador e acesso a diversas informações”, explica Brandão. De acordo com informações preliminares, foram vazados conteúdo e acessos de contas de e-mail, além de endereços IP. Com estes dados, qualquer atacante pode customizar novos golpes e direcionar a indivíduos por meio de phishing, por exemplo.

 

Casos de vazamento de dados estão mais recorrentes e as organizações precisam ter um plano de resposta a incidentes, para enfrentar esse risco crescente. Reforçar os meios de autenticação em sistemas corporativos é fundamental para evitar que intrusos roubem credenciais de acesso de algum usuário. O duplo fator de autenticação (validação por um segundo dispositivo como tokens ou perguntas de segurança) oferece ainda mais proteção.

 

O especialista destaca ainda a importância de proteger contas de e-mail, monitorando o tráfego de informações, aplicando análises de comportamento, reputação, filtros de conteúdo para todas as mensagens. “Estas ferramentas colaboram na identificação de possíveis ameaças que usem as caixas de e-mail como via de entrada, o que é frequente”, pontua.

 

Por fim, toda camada de proteção é fundamental para elevar o nível de segurança das informações. “Uma recomendação fundamental é usar redes segmentadas, com autenticação e sistemas de detecção de intrusos, pois em caso de contaminação, evitam que uma ameaça se mova pela infraestrutura da organização e colete informações”, finaliza.

 

Conteúdos Relacionados

Security Report | Destaques

Cisco emite esclarecimento sobre suposto vazamento de dados

Publicações apontando um possível vazamento de dados anunciado em um fórum na Dark Web circularam durante essa semana. Em nota,...
Security Report | Destaques

Regulação da IA: CISOs e operadores do direito analisam Projeto de Lei

O Senado Federal aprovou a lei em plenário neste mês de dezembro, avançando com a possibilidade de estabelecer normas mais...
Security Report | Destaques

CISO no Board: o desafio de comunicar a linguagem da SI ao negócio

Como líderes de Cibersegurança podem ajustar seu discurso para estabelecer uma ponte efetiva com os conselheiros e influenciar decisões estratégicas
Security Report | Destaques

Unidas Aluguel de Carros identifica tentativa de invasão aos sistemas

Registros de que a companhia havia sido atacada por um ransomware começaram a circular nesta semana, quando grupos de monitoramento...