Por Mike Klepper, National Practice Director for Application Security da AT&T
Referenciada em filmes populares e programas de televisão, a “Dark Web” alcançou o que muitas preocupações de segurança cibernética falham em fazer, pois entrou na consciência pública. Geralmente, entende-se que a dark web é uma coleção de sites e mercados online, notórios por facilitar atividades ilegais e abrigar informações roubadas. Os detalhes de como essa economia clandestina funciona, os vários níveis de sofisticação de seus participantes e como as informações acabam nesses fóruns são menos amplamente compreendidos.
O comércio de senhas comprometidas em mercados da dark web é particularmente prejudicial. Os cibercriminosos frequentemente exploram vazamentos de senhas para acessar dados sensíveis, cometer fraudes ou lançar ataques adicionais. Vamos explorar as várias maneiras como as senhas vazam para a dark web e discutir estratégias para usar dados da dark web para proteger sua organização.
Violações de dados
Uma das maneiras mais comuns de as senhas vazarem para a dark web é por meio de violações de dados. Cibercriminosos visam organizações e ganham acesso não autorizado aos seus sistemas e bancos de dados. Uma vez dentro, eles podem roubar grandes volumes de dados do usuário, incluindo senhas, que são então vendidas ou negociadas na dark web. Uma violação de dados “de primeira parte” ocorre quando essa violação ocorre em uma rede pela qual você é responsável (ou seja, sua empresa). Isso é geralmente uma preocupação prioritária para profissionais de segurança e TI. No entanto, violações de terceiros que possuem informações sobre seus usuários também podem ser igualmente prejudiciais.
Como os usuários frequentemente reutilizam senhas em vários serviços ou usam variações ligeiras ou senhas formuladas, essas revelações são críticas. Isso resulta em atores ameaçadores ganhando acesso à sua rede ou serviços SaaS simplesmente fazendo login ou forçando a força bruta em um espaço de chaves drasticamente reduzido, o que pode passar despercebido.
Ataques de phishing
Ataques de phishing são outro método prevalente usado por cibercriminosos para obter senhas. Esses ataques envolvem o envio de e-mails enganosos, mensagens de texto ou mensagens de mídia social que enganam os usuários a revelar suas credenciais de login. Uma vez que o atacante tem a senha da vítima, eles podem acessar facilmente suas contas ou vender as informações na dark web.
Keyloggers e malware
Keyloggers e malware são ferramentas furtivas usadas por cibercriminosos para gravar as teclas digitadas por um usuário, incluindo senhas. Esses podem ser instalados no dispositivo de uma vítima por meio de e-mails maliciosos, downloads ou sites infectados. Isso é particularmente preocupante nos casos em que os endpoints em questão não são totalmente gerenciados pela empresa.
Contratados, dispositivos de rede fornecidos por provedores de serviços, usuários com equipamentos BYOD ou outros dispositivos semi-públicos ou públicos que os usuários podem acessar um serviço de nuvem são todos exemplos de dispositivos que podem resultar na perda de credenciais devido a infecção por malware – independentemente das medidas de segurança do endpoint tomadas em dispositivos de propriedade da empresa. O que é particularmente insidioso sobre essas infecções é que, a menos que sejam abordadas, elas continuam relatando credenciais atuais para os serviços de comando e controle por meio de alterações de senha e plataformas.
Ameaças internas
Às vezes, as senhas vazam para a dark web por meio de ameaças internas. Funcionários insatisfeitos, contratados ou outras pessoas com acesso a informações sensíveis podem vazar intencionalmente senhas como um ato de vingança ou para ganho financeiro.
Protegendo suas senhas: Melhores práticas
Embora os riscos associados aos vazamentos de senhas na dark web sejam reais, existem medidas que você pode tomar para proteger sua organização contra os impactos dessas revelações:
Eduque os usuários: Neste ponto, é difícil encontrar uma organização que não tenha uma política e controles técnicos para impor o uso de senhas fortes em seu ambiente. Construir sobre isso para treinar os usuários sobre quando é aceitável usar um endereço de e-mail fornecido pela empresa para serviços fora da empresa, e que tais serviços devem usar uma senha única e complexa, de preferência MFA se disponível, é um próximo passo excelente.
Ative a autenticação de vários fatores (MFA): MFA adiciona uma camada extra de segurança, exigindo métodos adicionais de verificação, como uma impressão digital, um código de mensagem de texto ou um aplicativo de autenticação. Essas soluções não são infalíveis, mas elevam significativamente a barreira para atores ameaçadores que tentam violar as contas.
Audite regularmente suas senhas: Conforme as últimas diretrizes do NIST sobre as melhores práticas de senhas, a força da senha deve ser testada, e qualquer conta que não consiga resistir a tentativas de comprometimento deve ter sua senha alterada. Isso deve ser combinado com educação adicional do usuário para que o proprietário da conta selecione senhas mais resilientes.
Use um gerenciador de senhas: Gerenciadores de senhas geram, armazenam e preenchem automaticamente senhas complexas, facilitando a manutenção de senhas fortes e únicas para cada uma de suas contas. Ter uma solução de gerenciamento de senhas aprovada e padrão para sua organização, além de treinamento para todos os funcionários sobre seu uso, pode melhorar significativamente a saúde geral das senhas.
Monitore dados da dark web: Incorporar dados da dark web em seus esforços de inteligência contra ameaças permite que você identifique e avalie proativamente o risco de credenciais divulgadas associadas ao seu domínio. Usar automação para comparar dados recuperados com contas ativas e valores de senha em uso, tomar medidas automatizadas para garantir contas em risco e remediar todo o acesso exposto à plataforma SaaS reduzirá significativamente o risco de sua organização sofrer takeover de conta, divulgação de dados e infecções por malware.
Conclusão
Compreender as diversas maneiras como as senhas vazam para a dark web e como mitigar o risco resultante é essencial para proteger suas operações de TI. Seguindo as melhores práticas e permanecendo vigilante, você pode fortalecer ainda mais sua organização e seus interessados no cenário cibernético em constante evolução de hoje.
Esse artigo tem informações retiradas do blog da At&T. A Neotel é parceira da AT&T e, para mais informações sobre as soluções e serviços da empresa, entre em contato com a gente.