8 coisas que os usuários fazem que tornam os profissionais de segurança miseráveis

Views: 400
0 0
Read Time:11 Minute, 32 Second

A segurança de TI seria muito mais fácil se não fosse para os usuários. Para ser específico, seria mais fácil se os usuários não insistissem em fazer coisas com seus computadores e dispositivos. Infelizmente para as equipes de segurança, é difícil ter uma força de trabalho produtiva se tudo o que eles fazem é sentar e olhar para seus computadores adoráveis e perfeitamente seguros, então os profissionais de segurança têm que levar constantemente em conta os usuários e seus comportamentos de risco.

Nem todas as interações do usuário são arriscadas, felizmente, e nem todas as interações arriscadas são igualmente arriscadas. Então, qual das interações infelizes são mais propensas a enviar profissionais de segurança mergulhando para sua garrafa do tamanho de quart de bebida antiácido rosa brilhante?

Esta lista vem de uma conversa com Corey Nachreiner, CTO da WatchGuard. Como em muitas dessas conversas, começou com uma pequena lista que cresceu com: “Oh, e outra é … “, repetiu algumas vezes. Depois dessa conversa, a Leitura Negra teve o mesmo bate-papo com outros profissionais de segurança e encontrou um nível surpreendente de acordo de que são coisas ruins e ruins.

É importante notar que nem todas essas interações ruins são culpa dos usuários. Embora alguns inegavelmente caiam diretamente aos pés do indivíduo atrás do teclado, alguns são resultado de decisões de design ou implementação por TI corporativa — decisões que os usuários não têm controle real. Em todos os casos, porém, independentemente de quem seja o responsável, existem medidas que a segurança empresarial pode tomar para reduzir o impacto dessas más interações. Vamos dar uma olhada na lista de coisas ruins, as boas opções para lidar com elas, e como sua equipe de segurança pode trabalhar para ter interações mais seguras – e menos hits fora da grande garrafa rosa.

Embora a maioria das soluções de segurança estejam focadas na detecção de ameaças do Windows, uma ênfase maior precisa ser colocada na mitigação de ameaças na plataforma Linux.Trazido a você por Intezer

“Muitos funcionários realizarão algum comportamento de risco dentro das organizações; no entanto, realmente se trata do que o risco está expondo e quais dados ele deveria ser protegido”, diz Joseph Carson, cientista-chefe de segurança da Thycotic. Como sua organização está lidando com esses comportamentos? E você acha que deixamos algumas interações críticas fora da nossa lista? Deixe-nos saber na seção Comentários, abaixo — a conversa deve haver uma interação muito boa, de fato.

Atrasando ou recusando atualizações de software

Nós entendemos. Atualizações de software são uma dor. Quem não riu do importante apresentador com a atualização automática do aplicativo no meio de um discurso crítico? E as atualizações de software para software corporativo crítico geraram um segmento de mercado próprio. Ainda assim, ignorar atualizações é uma ótima maneira de acabar como tema de uma notícia que outros usarão como um “momento de ensino”.

“A maioria dos ataques de ransomware vem de e-mails projetados por redes sociais. Essa ameaça é seguida de perto por um software não corrigido. Não é tão sexy quanto algumas das outras ações perigosas, mas causam muito mais danos do que qualquer uma das histórias de medo que são vendidas do nosso jeito e que nos dizem para temer”, diz Roger Grimes, evangelista da defesa orientada por dados no KnowBe4.

Uma das grandes vantagens do SaaS é que o provedor tem a responsabilidade de manter o aplicativo atualizado e corrigido. Se suas preocupações são sobre aplicativos de produtividade pessoal ou software sem saída corporativo, um plano e a capacidade de colocar esse plano em ação regular são algumas das medidas mais importantes que uma equipe de segurança pode tomar para manter sua organização segura. Afinal, uma vulnerabilidade corrigida não é melhor do que um dia zero se você não tiver aplicado a atualização.

Usando a biometria como autenticação de um único fator

A autenticação biométrica é considerada uma parte importante de muitos esquemas de autenticação multifatorial. Adicionar um segundo fator biométrico, à autenticação do usuário pode tornar muito mais difícil para os invasores usar credenciais roubadas para lançar o tipo de ataque que criou “mega-violações” nos últimos anos. O problema, alguns dizem, é que as organizações podem ver a biometria como um método de autenticação tão forte que eles usam um fator biométrico como o único fator no login do usuário.

Embora os fatores biométricos possam ser fortes, eles estão longe de serem invulneráveis. Pesquisadores demonstraram ataques bem sucedidos contra muitos fatores biométricos, desde a digitalização de impressões digitais até o reconhecimento facial.

Embora tenha havido alguns que usam a vulnerabilidade de certas biometrias para pedir que os sistemas sejam abandonados, a maioria dos especialistas em segurança os vê como fatores úteis em um esquema de autenticação multifatorial – apenas não como o único fator na autenticação de fator único.

Clicando em URLs curtas ou móveis

URLs podem ser muito longos. Isso pode torná-los quase impossíveis de digitar e difíceis de espremer nos limites impostos pelos serviços de mensagens. Felizmente para os fãs de mensagens, não faltam serviços que levem uma URL longa e a convertam em algo com menos de uma dúzia de dígitos de comprimento. Em um mundo de mensagens cheias de SMH e FTW, as URLs encurtadas são onipresentes e arriscadas.

“As interações mais perigosas são as coisas simples que todos fazemos todos os dias”, diz Grimes. “É a coisa mundana que é a mais perigosa na maioria das vezes. A mesma coisa com o mundo da segurança cibernética. A coisa mais perigosa está bem na nossa frente todos os dias”, explica. No caso dos links encurtados, a mesma tecnologia que os encolhe esconde a designação para um clique, tornando impossível até mesmo para um usuário cauteloso pairar seu ponteiro sobre um link para ver onde ele leva.

Felizmente, assim como há encurtamentos de link, existem expansores de link que podem mostrar a um usuário a URL real que está por trás da versão encurtada. Embora existam muito menos expansores do que encurtamentos, ainda há opções para aqueles que buscam maior transparência em seus links. As equipes de segurança também podem empregar tecnologia para expandir as URLs encurtadas, mas em todos os casos os usuários devem ser educados para ter cuidado em clicar cegamente em URLs curtos e ofuscados.

Clicando sem discriminação

“Toda empresa terá um ‘Dave’ curioso que clicará alegremente em cada anexo de e-mail”, diz Carson. E embora a curiosidade possa ou não matar o gato, certamente pode desperdiçar um plano de segurança.

Colocar todos os anexos em quarentena exigindo passos extras antes da abertura é uma tática para reduzir o perigo dos anexos, assim como a educação constante sobre o perigo do hábito de clicar livremente. Além disso, “Desativar macros em documentos é um grande passo para evitar que uma ampla gama de atividades maliciosas ocorra ao abrir documentos desconhecidos. O Windows Defender pode digitalar arquivos antes de ser aberto também”, diz Charles Ragland, engenheiro de segurança da Digital Shadows. Mas além dos anexos (e mais sobre estes, mais tarde), há links, botões e ícones espalhados por todo o ambiente de computação diário que podem trazer aflição para aqueles que ainda não podem ter o dedo indicador direito.

“Quando você instalar software, haverá pop-ups e aplicativos maliciosos que usam pop-ups pedindo muito mais acesso do que precisam”, diz Nachreiner. “Muitas pessoas só querem executar o jogo ou aplicativo, e concordam com todos os tipos de acesso ao código.” Ele aconselha os usuários de treinamento a ler cuidadosamente a permissão que está prestes a ser concedida a um jogo ou aplicativo, especialmente quando essa permissão se estende a permissões de dispositivos como microfones, câmeras e chips GPS. Um pouco de cuidado pode salvar um monte de problemas quando se trata do dedo coceira de um usuário do botão do mouse esquerdo.

Caindo em ataques de phishing

Quando a Microsoft envia um e-mail dizendo que sua conta está bloqueada, é perfeitamente razoável enviar-lhes suas credenciais de conta para que eles possam desbloquear seus aplicativos, certo? E não há nada de suspeito sobre um parceiro comercial pedindo dados bancários para pagar suas contas. Em ambos os casos, há sérias repercussões por cair em um ataque de phishing, seja sofisticado ou simplesmente complicado.

Um dos maiores perigos do roubo de credencial em massa é que as informações no banco de dados podem ser usadas para uma campanha altamente direcionada de spear-phishing. E eventos regulares, como a temporada de impostos dos EUA,podem fornecer aos atacantes conteúdo legítimo para envolver essas credenciais. Embora a tecnologia, na forma de filtros de e-mail e serviços de quarentena, possa ajudar, a defesa básica contra o phishing é simples.

“Isso pode parecer cínico, mas tendo estado no espaço de segurança cibernética nos últimos oito anos e vendo todos os novos métodos criativos e oportunidades para roubo de dados, meu conselho é desacelerar e não confiar em nada”, diz Josh Bohls, fundador da Inkscreen. Ele acrescenta: “Nem todo mundo pode ser um especialista em identificar interações perigosas, mas se você desacelerar e tomar conhecimento do ambiente, você pode evitar uma decisão lamentável.”

Conectando-se ao WiFi Público Não Seguro

Em 2020, não há nenhum mistério para a questão de se conectar a um hotspot wi-fi público sem garantia é uma coisa ruim. É uma coisa muito ruim. Isso não impede muitos funcionários de desfrutar de seu café com dois tiros com um lado de roubo de dados. A verdadeira questão é onde na hierarquia de ameaças você coloca este serviço gratuito. Para Ragland, é uma ameaça limitada.

“O advento do TLS, e o impulso para que todo o tráfego o use, não apenas dados confidenciais, tem efetivamente mitigado a desmontagem do SSL”, diz ele. “Isso impede que os invasores leiam ou modifiquem dados em trânsito. Muitos sites também agora usam hsts (HTTP Strict Transport Security) para que nenhuma conexão HTTP possa ser permitida.”

Ainda assim, diz Nachreiner, os funcionários precisam prestar atenção ao WiFi não seguro e usar as melhores práticas para suas conexões. “Há seis ataques muito comuns aos quais o WiFi público está sujeito, e clientes gêmeos, desonestos e desonestos estão todos lá antes mesmo da autenticação acontecer”, explica. E o advento de kits de hackers fáceis de baixar tira as barreiras tecnológicas para lançar tais ataques. “Hoje, um macaco treinado poderia fazer um ataque gêmeo maligno em um Starbucks”, diz Nachreiner.

Evitar problemas de WiFi não seguro requer muitas formas, desde fornecer aos funcionários móveis hotspots sem fio, até exigir o uso de VPN por política, para garantir que cada site corporativo seja protegido através da criptografia. Coloque todos juntos, e a interação se torna menos perigosa, assumindo que você pode convencer os funcionários a usar a tecnologia.

Abertura de anexos incomuns ou inesperados

Você abriria ansiosamente um pacote selado entregue a você por um estranho na calçada? Poucas pessoas, mas muitas clicarão alegremente em um arquivo prometendo um gatinho adorável, marsupial humorístico, nota fiscal crítica ou planilha importante apenas porque a mensagem de e-mail ou nome do arquivo lhes dizem. E tudo que você tem que fazer para ver as consequências é procurar as notícias para o mais recente ataque devastador de ransomware.

“A coisa mais perigosa que podemos fazer é ser socialmente projetados por e-mail. Não mudou há 30 anos e funcionou muito bem”, diz Grimes. Embora alguns desses ataques de engenharia social envolvam convencer um usuário a entregar informações, muitos deles apenas pedem ao usuário para clicar em um arquivo – um arquivo que contém um executável que pode trazer uma organização de joelhos.

Educação, filtros de e-mail e sistemas de segurança que limitam os sites e arquivos que podem ser abertos ajudam a reduzir o impacto do anexo inesperado. Além disso, Carson diz: “É importante limitar o impacto potencial aplicando métodos como o princípio do menor privilégio que limita o impacto no clique de anexos de e-mail maliciosos.”

O conselho mais importante, porém, pode ser dizer aos usuários para simplesmente respirarem. “Antes de tocar nesse link, baixe um aplicativo, conecte-se a uma estação de carregamento, use uma unidade USB compartilhada ou conecte-se a um wi-fi gratuito, tire um momento para considerar a ação e procure pistas potenciais de que esta é uma escolha segura ou insegura”, aconselha Bohls.

Uso indevido de senha/autenticação

As senhas são a base da autenticação do usuário em sistemas de computador modernos e uma das principais vulnerabilidades nesses mesmos sistemas. Todos os anos, várias organizações produzem listas das piores senhas e a cada ano veem muitas das mesmas senhas que estavam na lista do ano anterior. É aí que muitas violações começam, porque: “Se você errar a autenticação, ou não for fortemente capaz de garantir a identidade, o resto de seus problemas só vai piorar”, diz Nachreiner.

Parte do problema é uma limitação fundamental em todos os sistemas: o cérebro humano. A maioria das pessoas é capaz de lembrar cordas de caráter de complexidade limitada, e um número limitado delas. Este último fator leva a um problema que Nachreiner diz que pode ser pior do que usar uma senha fraca: reutilizar senhas.

“Todos são culpados de reutilização de senha em algum momento, mas a melhor prática é usar um gerenciador de senhas”, diz Ragland. “Memorize uma senha suficientemente longa para acessar o gerenciador de senhas e, em seguida, deixe o aplicativo gerar senhas seguras e armazená-las para você.”

Quanto à melhoria da força das senhas, a maioria dos sistemas de autenticação agora incluem a capacidade de exigir senhas de particular comprimento e complexidade. Além disso, senhas podem ser comparadas com as da lista de senhas ruins do NIST para determinar se são ruins de forma comum. Curioso sobre uma senha específica? Há um lugar para compará-lo com a lista de uma forma interativa nessa página.

FONTE: DARK READING

POSTS RELACIONADOS