Em meados de março, a Agência de Segurança Cibernética e Segurança de Infraestrutura (CISA) divulgou um relatório destacando como os cibercriminosos exploram regularmente configurações erradas, controles fracos e outras práticas ruins de cibersegurança para acessar e comprometer os sistemas dos usuários. Os avisos incluem a não aplicação da autenticação de vários fatores (MFA), principalmente para acesso remoto à área de trabalho, o uso de logins e senhas fornecidas por padrão pelo fornecedor e falhas na detecção e bloqueio de tentativas de phishing.
A CISA sugeriu que as organizações podem fortalecer a defesa de sua rede contra as explorações mais comuns, adotando um modelo de segurança de zero-trust, que permite que os usuários sejam concedidos apenas os direitos de acesso necessários para executar as tarefas atribuídas a eles. O controle de acesso pode limitar as ações maliciosas de criminosos cibernéticos e reduzir o risco de erro do usuário.
Por outro lado, a CISA também ressaltou a importância de implementar protocolos de autenticação multifatorial (MFA), utilizando programas antivírus e ferramentas de detecção e detecção de vulnerabilidades, além de aplicar software e um programa de gerenciamento de patches. Isso forneceria um maior grau de visibilidade sobre a segurança do ponto final e ajudaria efetivamente a proteger contra ataques cibernéticos.
Julia O’Toole, fundadora e CEO da MyCena Security Solutions, acredita que essas recomendações simplesmente não são suficientes e que as organizações precisam de mais do que patches superficiais para evitar violações cibernéticas.
“Impedir que atores mal-intencionados acessem a rede não será feito por meio de programas antivírus. São simplesmente correções temporárias que não fazem nada para corrigir vulnerabilidades fundamentais na maneira como as organizações abordam sua cibersegurança. É hora de as empresas assumirem o controle e liderarem sua própria resiliência cibernética, em vez de esconder suas dificuldades atrás de softwares de terceiros.”
O’Toole comenta que vimos no início deste ano como a autenticação multifatorial pode ser facilmente explorada por atores mal-intencionados que desejam ter acesso à rede e ressalta que essas vulnerabilidades são frequentemente conhecidas e exploradas por hackers por meses antes que as organizações afetadas estejam cientes, representando um perigo significativo para aqueles cujos sistemas já foram comprometidos.
Embora O’Toole concorde com o conselho da CISA para fornecer acesso base de acordo com as necessidades e papel de cada um, ela explica que isso não aborda vulnerabilidades de credenciais. “A causa principal do problema é permitir que os funcionários criem suas próprias senhas. Imagine se a CISA deixasse seus funcionários fazerem suas próprias chaves para entrar em seu site em Arlington simplesmente com um MFA.”
“Na realidade, eles tomam muito mais precauções para garantir que seus sistemas permaneçam seguros, começando por manter o controle de suas chaves de acesso. Da mesma forma, no mundo digital, as organizações podem distribuir senhas criptografadas de ponta a ponta para seus funcionários para acessar com segurança seus sistemas online, um a um, sem nunca ver uma senha. Os funcionários só podem acessar as partes da rede para as quais possuem as chaves, o que significa: sem chave, sem acesso”, finaliza Julia.