Caso Deloitte: a importância de um segundo fator de autenticação

Para especialista, conta de administração utilizada possuía uma única senha, dando aos criminosos privilégios de administrador e acesso a diversas informações após a infecção; segundo dados preliminares, foram vazados conteúdo e acessos de contas de e-mail, além de endereços IP

Compartilhar:

Ontem (25), mais um grande ciberataque veio à tona: o caso da Deloitte. Segundo a agência Reuters, a empresa de auditoria e contabilidade sofreu um ataque cibernético sofisticado, resultando em violação de informações confidenciais. Segundo Cleber Brandão, Malware Analysis Specialist da BLOCKBIT, a conta de administração utilizada possuía uma única senha, sem um segundo fator de autenticação.

 

“O ataque comprometeu o sistema de e-mail da empresa, dando aos criminosos privilégios de administrador e acesso a diversas informações”, explica Brandão. De acordo com informações preliminares, foram vazados conteúdo e acessos de contas de e-mail, além de endereços IP. Com estes dados, qualquer atacante pode customizar novos golpes e direcionar a indivíduos por meio de phishing, por exemplo.

 

Casos de vazamento de dados estão mais recorrentes e as organizações precisam ter um plano de resposta a incidentes, para enfrentar esse risco crescente. Reforçar os meios de autenticação em sistemas corporativos é fundamental para evitar que intrusos roubem credenciais de acesso de algum usuário. O duplo fator de autenticação (validação por um segundo dispositivo como tokens ou perguntas de segurança) oferece ainda mais proteção.

 

O especialista destaca ainda a importância de proteger contas de e-mail, monitorando o tráfego de informações, aplicando análises de comportamento, reputação, filtros de conteúdo para todas as mensagens. “Estas ferramentas colaboram na identificação de possíveis ameaças que usem as caixas de e-mail como via de entrada, o que é frequente”, pontua.

 

Por fim, toda camada de proteção é fundamental para elevar o nível de segurança das informações. “Uma recomendação fundamental é usar redes segmentadas, com autenticação e sistemas de detecção de intrusos, pois em caso de contaminação, evitam que uma ameaça se mova pela infraestrutura da organização e colete informações”, finaliza.

 

Destaques

Colunas & Blogs

Conteúdos Relacionados

Security Report | Destaques

Entre Rios do Sul (RS) perde 196 mil reais em ataque cibernético

A prefeitura gaúcha admitiu ter sofrido um incidente cibernético na segunda semana de setembro, que atingiu o Fundo Municipal de...
Security Report | Destaques

Governo Federal transforma ANPD em agência reguladora

Decisão efetivada por Medida Provisória visa consolidar o papel do órgão como autônomo e capaz de monitorar a aplicação ampla...
Security Report | Destaques

Embasa acelera transformação digital e aposta em conectividade segura fim a fim

A companhia apresentou sua estratégia de modernização da infraestrutura de TI, com foco em Segurança, escalabilidade e alta disponibilidade para...
Security Report | Destaques

ATUALIZADO: Painel de incidentes destaca ocorrências mais recentes

O Painel de Ataques foi atualizado com os casos de incidentes e seus desdobramentos, envolvendo organizações como o Grupo Kering,...