Caso Deloitte: a importância de um segundo fator de autenticação

Para especialista, conta de administração utilizada possuía uma única senha, dando aos criminosos privilégios de administrador e acesso a diversas informações após a infecção; segundo dados preliminares, foram vazados conteúdo e acessos de contas de e-mail, além de endereços IP

Compartilhar:

Ontem (25), mais um grande ciberataque veio à tona: o caso da Deloitte. Segundo a agência Reuters, a empresa de auditoria e contabilidade sofreu um ataque cibernético sofisticado, resultando em violação de informações confidenciais. Segundo Cleber Brandão, Malware Analysis Specialist da BLOCKBIT, a conta de administração utilizada possuía uma única senha, sem um segundo fator de autenticação.

 

“O ataque comprometeu o sistema de e-mail da empresa, dando aos criminosos privilégios de administrador e acesso a diversas informações”, explica Brandão. De acordo com informações preliminares, foram vazados conteúdo e acessos de contas de e-mail, além de endereços IP. Com estes dados, qualquer atacante pode customizar novos golpes e direcionar a indivíduos por meio de phishing, por exemplo.

 

Casos de vazamento de dados estão mais recorrentes e as organizações precisam ter um plano de resposta a incidentes, para enfrentar esse risco crescente. Reforçar os meios de autenticação em sistemas corporativos é fundamental para evitar que intrusos roubem credenciais de acesso de algum usuário. O duplo fator de autenticação (validação por um segundo dispositivo como tokens ou perguntas de segurança) oferece ainda mais proteção.

 

O especialista destaca ainda a importância de proteger contas de e-mail, monitorando o tráfego de informações, aplicando análises de comportamento, reputação, filtros de conteúdo para todas as mensagens. “Estas ferramentas colaboram na identificação de possíveis ameaças que usem as caixas de e-mail como via de entrada, o que é frequente”, pontua.

 

Por fim, toda camada de proteção é fundamental para elevar o nível de segurança das informações. “Uma recomendação fundamental é usar redes segmentadas, com autenticação e sistemas de detecção de intrusos, pois em caso de contaminação, evitam que uma ameaça se mova pela infraestrutura da organização e colete informações”, finaliza.

 

Destaques

Colunas & Blogs

Conteúdos Relacionados

Security Report | Destaques

Drogaria Araujo transforma fator humano em estratégia de Segurança de dados

Em meio ao crescimento dos ataques cibernéticos e à complexidade dos ambientes corporativos, a varejista de produtos farmacêuticos apostou em...
Security Report | Destaques

Braskem aposta em Zero Trust para gerenciar acessos ao ambiente digital das fábricas

Para empresas de ampla capilaridade global, estabelecer controles eficientes de acesso de usuários e terceiros é fator crítico para a...
Security Report | Destaques

WhatsApp sob ataque: CISOs citam conscientização como melhor defesa dos usuários

Análises recentes do cenário de Segurança nacional identificaram a disseminação em larga escala do malware Sorvepotel, que utiliza arquivos zipados...
Security Report | Destaques

Google nega violação de dados no Gmail após notícias de megavazamento

Posicionamento da Big Tech foi enviado à Security Report hoje (28) em resposta às informações publicadas na imprensa nacional e...