A identidade é o contexto assassino: 4 maneiras de manter o controle

Views: 198
0 0
Read Time:6 Minute, 33 Second

A pandemia do COVID-19 soou a sentença de morte para o perímetro tradicional. O trabalho agora é uma atividade, não um lugar, o que significa que o conceito de uma barreira de segurança está tão desatualizado quanto um PC executando o Windows 95.

Em uma época em que as pessoas estão trabalhando em cafés, galpões, quartos e em qualquer outro lugar onde possam ter um pouco de paz e uma conexão com a internet, a identidade é muitas vezes saudada como o novo perímetro. Na verdade, é o contexto que representa o perímetro de hoje, com a identidade fornecendo o contexto assassino.

O contexto pode levantar uma bandeira vermelha sempre que a atividade de um usuário for contra seu padrão usual de comportamento. O momento da autenticação é uma peça óbvia de informação contextual. Se um usuário fizer logon às 6h da manhã de domingo, existe o risco de que sua conta tenha sido comprometida e um agente mal-intencionado esteja buscando acesso. Sua localização, o dispositivo que estão usando e os detalhes dos dados que estão tentando acessar também fornecem informações contextuais úteis que podem ser usadas para negar o acesso sempre que uma conta se comporta de maneira incomum.

A necessidade de incorporar identidade e contexto no centro da segurança cibernética é claramente ilustrada por um aumento alarmante na criatividade dos ataques de phishing nos quais os hackers se passam por fornecedores confiáveis ​​de segurança cibernética ou usam um site proxy para espelhar uma página de autenticação MFA – uma abordagem vista no Microsoft ataquesquando os invasores inseriram um site proxy entre os usuários e seu servidor de trabalho. A ameaça também foi ilustrada quando o Banco Central Europeu teve um por perto quando hackers se passaram por Angela Merkel em uma tentativa de enganar a presidente Christine Lagarde para abrir uma conta com um aplicativo de mensagens.

Um aumento na sofisticação das ameaças exige uma mudança radical na segurança cibernética. Aqui estão quatro maneiras de manter o controle enquanto nuvens de tempestade se acumulam sobre o cenário de ameaças.

1. Enfrente ameaças internas

Credenciais roubadas estão envolvidas em quase metade de todos os ataques, de acordo com o Relatório de Investigações de Violação de Dados da Verizon deste ano . Nem sempre são os atores externos que roubam essas credenciais – fato refletido na recente violação de dados do OpenSea NFT em que seu banco de dados de e-mail vazou por um funcionário.

As ameaças internas causam até 60% das violações de dados, de acordo com o ID Watchdog . O risco está crescendo exponencialmente à medida que a nuvem envia dados por redes em constante crescimento, facilitando o acesso de informações confidenciais ou credenciais.

Para enfrentar essa ameaça, os serviços de identidade devem ser capazes de detectar comportamentos incomuns e suspeitos. Identity-as-a-service (IDaaS) e outros sistemas de segurança baseados em identidade são ferramentas vitais para gerenciar o acesso não autorizado à rede. Eles também podem vincular ações dentro da rede a uma identidade específica, controlando o acesso a dados ou até mesmo downloads no aplicativo.

Uma boa solução de IDaaS deve ser capaz de aplicar regras baseadas em identidade e com reconhecimento de contexto em todo o ecossistema de uma organização para detectar comportamentos não autorizados antes que eles levem a uma violação. Ele deve ser capaz de operar de forma autônoma para autenticar os usuários certos com base em dados contextuais – e bloquear o acesso com base em atividades suspeitas.

À medida que as organizações constroem cenários de dados baseados em nuvem maiores e mais complexos, elas devem criar um ambiente de confiança zero que proteja contra ameaças internas e riscos externos. Por meio de tecnologia de defesa inteligente e autônoma, as empresas também podem implementar sistemas que analisam muito mais do que apenas uma senha ou código de uso único ao determinar se um usuário tem acesso a um sistema ou dados. Endereços IP, comportamento passado, ID de endpoint, geolocalização e hora do dia são apenas alguns dos pontos de dados que devem ser coletados e analisados ​​por uma plataforma IDaaS inteligente para decidir se uma solicitação de acesso deve ser concedida. Uma abordagem moderna de identidade dentro da rede pode ajudar a mitigar o risco de ataques internos.

2. Proteger contra engenharia social

Os phishers estão ficando mais inteligentes e audaciosos a cada dia, com fraudes de CEOs e tentativas de comprometer e-mails comerciais (BEC) representando uma ameaça séria e crescente. O FBI alertou que o BEC agora resulta em mais perdas do que qualquer tipo de golpe cibernético, custando às vítimas mais de US$ 2,3 bilhões no ano passado.

As políticas organizacionais podem ajudar a reduzir a ameaça. Por exemplo, implementar um processo para lidar com solicitações de e-mail para fazer transferências bancárias urgentes, garantir a aprovação manual para pagamentos acima de um determinado limite e treinar continuamente toda a equipe pode garantir que os e-mails de phishing não levem a violações financeira e reputacionalmente devastadoras.

A conscientização e o treinamento devem ser combinados com a segurança de e-mail em várias camadas que combina análise de conteúdo, inteligência de ameaças e verificação de nomes executivos. Isso significa que se um funcionário receber um e-mail contendo as palavras “’transferência eletrônica urgente” ou similar, ele deve ser sinalizado. No entanto, este é apenas um primeiro passo e não é suficiente para proteger totalmente contra fraudes BEC e CEO. Marcar e-mails externos e usar o rastreamento executivo para identificar nomes de liderança sênior nos campos de cabeçalho e envelope é o próximo passo. Verificar e-mails em uma lista de domínios seguros também pode reduzir o risco, além de diminuir a probabilidade de falsos positivos.

3. Esmagar ataques de mídia social

No primeiro trimestre de 2022, o LinkedIn esteve envolvido em 52% de todos os golpes de phishing. Esses ataques envolvem criminosos visando funcionários e persuadindo-os a entregar credenciais ou dados roubados. As senhas do LinkedIn também podem ser uma ameaça se os membros da equipe reutilizarem as credenciais nas plataformas. A MFA pode proteger contra esse risco e impedir o acesso não autorizado ativado por phishing de senha, roubo ou ataque de força bruta.

Também é importante assumir o controle usando padrões de identidade federada para autenticar usuários com algo diferente de uma senha. Senhas fracas não são um problema se forem substituídas por tokens e declarações seguros. Infelizmente, os golpistas sempre encontrarão uma maneira de roubar as informações de que precisam – ou enganar a equipe para entregá-las. IDaaS e MFA podem garantir que as credenciais roubadas não permitam acesso não autorizado.

4. Aborde o elemento humano

A equipe de uma organização pode ser seu maior patrimônio. Infelizmente, eles também podem ser uma responsabilidade de segurança cibernética. Os empregadores devem trabalhar para criar uma cultura de segurança que ensine os funcionários a questionar o conteúdo dos e-mails e os eduque sobre técnicas de phishing.

O IDaaS tem um papel específico a desempenhar, pois pode eliminar o uso de aplicativos não autorizados e limitar comportamentos perigosos nesses aplicativos, estendendo as proteções de identidade corporativa em todos os aplicativos. 

Ao bloquear as vulnerabilidades associadas ao elemento humano do risco de segurança cibernética, as organizações podem aumentar sua resiliência cibernética e reduzir o risco de sofrer uma violação.

O perímetro se foi – mas em seu lugar, surgiu um novo normal em que o contexto é rei e a identidade é integral. Para resolver os desafios criados pelo elemento humano, ataques de mídia social, ameaças internas e BEC, as organizações devem proteger o novo perímetro ou devem contar o custo de uma violação devastadora.

FONTE: HELPNET SECURITY

POSTS RELACIONADOS