Como bat bots estão mirando o setor de saúde

Views: 48
0 0
Read Time:3 Minute, 11 Second

A quebra de credenciais, ou pulverização de senhas, é uma das maneiras mais eficazes para os cibercriminosos ter acesso às contas de usuários. Refere-se à rachadura automatizada de força bruta, ou emparelhamento de nomes de usuário e senhas usando bots sofisticados de alta velocidade.

De acordo com um relatório nacional de conscientização cibernética de maio de 2020, agências de segurança cibernética têm investigado ataques de pulverização de senhas em larga escala a organizações relacionadas à saúde em vários países, incluindo os EUA e o Reino Unido. A Agência de Segurança cibernética e infraestrutura (CISA) e o Centro Nacional de Segurança Cibernética do Reino Unido (NCSC) estão vendo atividades cibernéticas maliciosas contínuas visando ativamente organizações envolvidas em respostas do COVID-19. A pandemia parece ter despertado o interesse dos grupos APT, pois os apresenta uma oportunidade única para roubar dados de pesquisa confidenciais ou informações valiosas sobre a política de saúde, seja para seu próprio benefício comercial ou estatal.

Embora outras indústrias, como serviços financeiros, governo e educação, tenham sido alvos de grupos APT no passado, desde que a pandemia começou, houve um aumento acentuado no número de ataques de pulverização de senhas no setor médico com laboratórios internacionais de pesquisa farmacêutica e clínica considerados mais vulneráveis a um ataque devido ao seu alcance global e cadeias de suprimentos complexas. Os alvos incluem órgãos de saúde, empresas farmacêuticas, academia, organizações de pesquisa médica e governos locais.

Descrito pelo OWASP como ‘Força bruta, dicionário (lista de palavras) e ataques de adivinhação’, ataques de fissuras de credenciais ou pulverização de senhas são frequentemente bem sucedidos, pois para qualquer grande grupo de usuários sempre haverá uma porcentagem daqueles que usam senhas comuns ou facilmente adivinháveis. Um hacker com acesso a um grande banco de dados de nomes de usuário pode simplesmente usar software de quebra de credencial para adivinhar a senha correspondente, e os bots de quebra de credenciais, capazes de fazer bilhões de suposições por segundo, são inteligentes o suficiente para detectar as senhas mais usadas. Quando os logins e senhas são combinados com sucesso, a aquisição da conta pode ocorrer.

Mais de 1,2 milhão de contas da Microsoft foram comprometidas em janeiro de 2020 e 40% delas foram resultado da pulverização de senhas – Microsoft – RSA 2020

Este tipo de ataque não deve ser confundido com o recheio de credencial que são as tentativas de login em massa usadas para verificar a validade de pares de nomes de usuário/senha roubados.

Em um esforço para proteger contas corporativas e redes da aquisição de contas, o NCSC forneceu exemplos de senhas frequentemente encontradas, que os invasores são conhecidos por usar em ataques de spray de senha, enquanto o CISA oferece um guia sobre ‘Escolher e Proteger senhas‘. Os atacantes usarão as senhas mais prováveis e sabem que os usuários muitas vezes usarão senhas simples e fáceis de lembrar com base no mês do ano, temporadas e ano.

A Autenticação multifatorial (MFA) vai longe na defesa contra ataques de pulverização de senhas, mas ainda mais eficaz seria eliminar a necessidade de senhas completamente com o uso de biometria ou impressão digital, voz ou reconhecimento facial.

Esse tipo de ataque automatizado persistente é realizado por ApBs (Advanced Persistent Bots, bots persistentes) que têm recursos mais sofisticados do que os bots médios. E enquanto as organizações continuam a depender fortemente de senhas para proteger redes e bancos de dados corporativos, ser capaz de identificar e bloquear bots ruins sem afetar o tráfego genuíno é fundamental.

Descubra como o Imperva Advanced Bot Protection defende sites, aplicativos móveis e APIs contra ameaças automatizadas sem afetar o fluxo de tráfego crítico para os negócios.

Junte-se a nós em 22 de julho para o nosso webinar Cibersegurança em saúde e o impacto na conformidade.

FONYTE: IMPERVA

Previous post Um poderoso ataque DDoS atingiu bancos húngaros e serviços de telecomunicações
Next post Penalidades da LGPD podem levas à falência e-commerce e call center

Deixe uma resposta

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *