Um estudo global da IBM mapeou que 71% é o índice de aumento anual de ciberataques por meio de credenciais roubadas ou comprometidas. O mesmo relatório mapeou, ainda, que 32% é a porcentagem de incidentes cibernéticos envolvendo roubo e vazamento de dados, indicando que mais atacantes preferem roubar e vender dados, em vez de criptografá-los para extorsão.
“Para invadir o ambiente digital, um atacante tipicamente tenta obter acesso por meio de uma vulnerabilidade conhecida, uma vulnerabilidade de dia zero ou por atividades de phishing. O que este relatório apresenta de inédito é a mudança de foco para identidades comprometidas. Ou seja, há uma quantidade gigantesca de credenciais comprometidas em outros ataques disponíveis na internet que o atacante usa para iniciar seu ataque”, detalha Rafael Sampaio, Country Manager da NovaRed.
Rafael reforça, ainda, que o ataque via credencial legítima pode se instalar por diversas outras vias. É possível, por exemplo, que aconteça por meio daquele colaborador que foi demitido e usa a própria credencial para copiar e exfiltrar dados ou informações de propriedade intelectual da empresa. Pode acontecer, ainda, de um desenvolvedor fazer upload de um banco de dados na nuvem sem seguir os protocolos de segurança, expondo as informações da empresa na internet pública.
Com a rápida evolução tecnológica experimentada pela pandemia, adoção do trabalho remoto, amplo uso de nuvem e novos apps, a superfície de ataque aumentou. São mais pontos de entrada disponíveis para os atacantes. O que esses pontos de entrada têm em comum são as identidades e acessos. Para entender bem, a identidade é não somente o que te identifica como único, mas também que direitos de acesso à informação e sistemas um empregado pode ter e finalmente qual a forma segura de acessar essa informação.
As áreas de Tecnologia e segurança das principais empresas estão muito preocupadas – ou deveriam estar – em implementar defesas que impeçam o roubo de credenciais por malwares, restringir ao mínimo possível as permissões de acesso, estabelecer acessos com práticas de segurança de múltiplo fator e implementar cofres de senha corporativos.
Não menos importante é ao se conscientizar que seus empregados podem ter usado o e-mail corporativo e senha em sites que tiveram vazamentos, como mídias sociais e tantos outros, rapidamente criar um serviço de inteligência capaz de varrer a web e dark web para encontrar essas identidades e senhas vazadas e forçar sua substituição.
“Falando assim, temos a impressão de que estamos muito vulneráveis como empresas e pessoas a possíveis fraudes cibernéticas. Por um lado, isso é verdade e está aí a estatística indica isso. De fato, há uma guerra cibernética acontecendo no mundo. E nações, pessoas e empresas fazem parte dela. A boa notícia é que as boas práticas de defesa também são conhecidas e podem ser implementadas nas empresas, desde que a governança corporativa apoie a causa”, finaliza Sampaio.