Caso Deloitte: a importância de um segundo fator de autenticação

Para especialista, conta de administração utilizada possuía uma única senha, dando aos criminosos privilégios de administrador e acesso a diversas informações após a infecção; segundo dados preliminares, foram vazados conteúdo e acessos de contas de e-mail, além de endereços IP

Compartilhar:

Ontem (25), mais um grande ciberataque veio à tona: o caso da Deloitte. Segundo a agência Reuters, a empresa de auditoria e contabilidade sofreu um ataque cibernético sofisticado, resultando em violação de informações confidenciais. Segundo Cleber Brandão, Malware Analysis Specialist da BLOCKBIT, a conta de administração utilizada possuía uma única senha, sem um segundo fator de autenticação.

 

“O ataque comprometeu o sistema de e-mail da empresa, dando aos criminosos privilégios de administrador e acesso a diversas informações”, explica Brandão. De acordo com informações preliminares, foram vazados conteúdo e acessos de contas de e-mail, além de endereços IP. Com estes dados, qualquer atacante pode customizar novos golpes e direcionar a indivíduos por meio de phishing, por exemplo.

 

Casos de vazamento de dados estão mais recorrentes e as organizações precisam ter um plano de resposta a incidentes, para enfrentar esse risco crescente. Reforçar os meios de autenticação em sistemas corporativos é fundamental para evitar que intrusos roubem credenciais de acesso de algum usuário. O duplo fator de autenticação (validação por um segundo dispositivo como tokens ou perguntas de segurança) oferece ainda mais proteção.

 

O especialista destaca ainda a importância de proteger contas de e-mail, monitorando o tráfego de informações, aplicando análises de comportamento, reputação, filtros de conteúdo para todas as mensagens. “Estas ferramentas colaboram na identificação de possíveis ameaças que usem as caixas de e-mail como via de entrada, o que é frequente”, pontua.

 

Por fim, toda camada de proteção é fundamental para elevar o nível de segurança das informações. “Uma recomendação fundamental é usar redes segmentadas, com autenticação e sistemas de detecção de intrusos, pois em caso de contaminação, evitam que uma ameaça se mova pela infraestrutura da organização e colete informações”, finaliza.

 

Conteúdos Relacionados

Security Report | Destaques

Ciberataque à C&M: Bacen reestabelece acesso da provedora aos sistemas de pagamento

Em comunicado divulgado hoje (03), a autoridade monetária nacional informa que a suspensão cautelar da conexão da C&M ao Sistema...
Security Report | Destaques

Ciberataque a provedor de TI gera prejuízo de R$ 500 milhões em serviços financeiros

A C&M Software, que atua como parceira terceirizada na administração de troca de informações entre as instituições do Sistema de...
Security Report | Destaques

Ransomware: 66% das empresas atingidas no Brasil pagaram resgate, alerta pesquisa

A Sophos apresentou, em encontro fechado com jornalistas, a edição de 2025 do estudo “State of Ransomware”, que ressaltou a...
Security Report | Destaques

Incidente cibernético tira do ar portal da Prefeitura de Dourados (MS)

Desde o início dessa semana, o site do governo municipal estava impossibilitado de ser acessado pelos cidadãos devido a uma...