Errar é humano: Configurações incorretas e negligência dos funcionários são um fato da vida

Views: 57
0 0
Read Time:5 Minute, 30 Second

A cadeia de mortes cibernéticas é tão forte quanto seu elo mais fraco, então as organizações devem reforçar esse vínculo com uma equipe de segurança dedicada devidamente equipada.

As configurações erradas do ponto final são responsáveis por um terço de todos os incidentes de segurança, e as políticas de gerenciamento remoto ruins representam centenas de milhares de sistemas vulneráveis, de acordo com a telemetria bitdefender. Piorando a situação, 93% dos funcionários reciclam senhas antigas, invalidando o trabalho dos departamentos de segurança.

Enquanto a cultura pop e as produções de Hollywood retratam hackers trabalhando incansavelmente para comprometer sistemas de segurança e quebrar firewalls, apenas um punhado de ataques exigem esse nível de trabalho intenso. Na realidade, o trabalho dos hackers é muito mais simples. Funcionários e sistemas mal configurados fazem a maior parte do trabalho pesado para esses atores de ameaça, criando pontos vulneráveis de ataque em qualquer organização. A cadeia de mortes cibernéticas é tão forte quanto seu elo mais fraco — que muitas vezes é seu povo.

Configurações erradas e riscos humanos impulsionam a necessidade de segurança

Apesar das inúmeras precauções de segurança que uma organização tomou para evitar invasões, é um desafio explicar o elemento humano. No entanto, o erro humano não é apenas alguém abrindo um anexo contendo malware ou um funcionário caindo em um esquema de phishing. Em vez disso, inclui tudo o que tinha que dar errado para que essa mensagem chegasse ao funcionário, para que o malware pudesse tomar posse, ou para que o evento de segurança passasse despercebido.

O elemento de risco humano começa com configurações erradas das políticas de segurança em toda a empresa. Não há nada que os hackers amem mais do que erros de TI causados pela configuração errada da política em software, como patches, controle de acesso e até mesmo serviços como o Windows Remote Management (WinRM).

A análise da telemetria Bitdefender mostra que o WinRM liderou essa lista de configurações erradas no primeiro semestre de 2020, com 55,5% de todos os pontos finais digitalizados. Os atacantes buscam vulnerabilidades winRM e políticas desconfiguradas porque permitem o controle remoto completo, permitindo que eles executem códigos maliciosos, alterem chaves de registro, concedam acesso ao PowerShell ou simplesmente discem remotamente em máquinas.

E enquanto winRM não é um vetor de ataque em si mesmo, ele pode ter um impacto devastador se mal configurado. Políticas como “permitir tráfego não criptografado” ou “permitir autenticação básica” devem ser desativadas porque os atacantes podem usá-los para descobrir hosts executando WinRM e acesso à força bruta. Comprometer uma conta ou sistema confiável permite que um invasor acesse o shell do dispositivo, plante ransomware e se mova lateralmente através da organização.

É claro que o WinRM é uma ferramenta necessária e simplesmente desabilitá-la totalmente não é uma solução viável. Também não é limitar o acesso aos usuários para minimizar a superfície de ataque. A segurança é sempre um compromisso entre funcionalidade e proteção, com as organizações optando por fornecer aos seus funcionários as políticas certas para o trabalho certo.

À medida que examinamos ainda mais as questões de configuração errada, um relatório recente do ESG e do Bitdefender mostra que a configuração errada do ponto final representa 27% dos pontos de entrada explorados pelos atacantes. Exacerbando o problema, políticas ruins relacionadas a contas, armazenamento de senhas e gerenciamento de senhas são as configurações erradas de ponto final mais comuns causadas por indivíduos.

As configurações da Internet são outra categoria importante e muitas vezes negligenciada da política de segurança, representando 73,1% de todas as configurações erradas de ponto final. Por exemplo, os usuários não devem ser capazes de executar componentes de estrutura .NET não assinados do Internet Explorer, mas isso acontece com frequência. Outro problema surge com os ataques de downgrade SSL 3.0, permitindo que os atacantes realizem ataques man-in-the-middle sobre o que deveria ser de outra forma comunicação criptografada.

O poder ignorado das políticas de toda a empresa 

A criação de políticas dentro de uma organização deve ser sempre uma prioridade, o que às vezes pode ter precedência. Tantos problemas decorrem de uma lacuna nas políticas de segurança, é difícil contar todos eles. Uma coisa é certa: a maioria dos problemas de segurança poderia ser facilmente corrigida, adaptando o acesso, ferramentas e sistemas operacionais dos usuários para que eles não possam ultrapassar seus limites.

Além disso, os funcionários podem aumentar o risco organizacional contornando políticas de segurança em favor de procedimentos mais vulneráveis que se sintam mais rápidos. As políticas para evitar a interferência dos funcionários nos procedimentos de segurança precisam ser aplicadas pela TI e apoiadas pela liderança sênior.

Além disso, um dos erros que as equipes de segurança costumam cometer é aplicar políticas muito dracônicas e medidas em toda a empresa, dificultando as operações diárias para os funcionários. Embora possa soar contra-intuitivo, existe uma coisa como muita segurança.

O reaproveitamento de senhas é identificado como uma das práticas de segurança mais comuns, reinando supremo como o maior risco humano em uma empresa, com 93,1% dos funcionários reciclando credenciais antigas. Reutilizar a mesma senha em vários serviços, incluindo trabalho, dá aos maus atores um “in” fácil.

De acordo com o “Relatório de Investigações de Violação de Dados 2020” da Verizon,mais de 80% das violações devido a hacking envolvem ataques de força bruta ou credenciais perdidas ou roubadas. E isso nos leva a um círculo completo para a aplicação de políticas, o que é especialmente necessário quando se trata de senhas dos usuários.

Quando é demais para a TI lidar com a segurança 

Com toda a possível configuração desconfiguração surgindo no horizonte, as empresas têm escolhas diferentes, dependendo do seu tamanho e perfil de risco. Em algumas situações, o departamento de TI pode ter recursos suficientes para lidar com a criação de políticas e segurança. Quando eles não podem mais cobrir essas tarefas adequadamente, é prerrogativa da organização expandir esses recursos, seja internamente, construindo um centro de operações de segurança ou usando uma equipe de terceiros.

Como estudos e as intermináveis notícias de violações de dados que afetam milhões mostram, configurações erradas e vulnerabilidades são um fato da vida, e as organizações raramente estão equipadas para identificá-las e remediar. Como a cadeia de mortes cibernéticas é tão forte quanto seu elo mais fraco, as organizações devem reforçar esse vínculo com uma equipe de segurança dedicada equipada para reduzir a superfície de ataque e cuidar da maioria das questões que mantêm o CISO acordado à noite, implementando as políticas certas e preenchendo as lacunas de segurança que são inevitáveis em qualquer empresa.

FONTE: DARK READING

Previous post O UAM (User Activity Monitoring, monitoramento de atividades do usuário) surge como um facilitador-chave para segurança de confiança zero
Next post 8 Certificações de Segurança Cibernética Nova e Quente para 2020

Deixe uma resposta

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *