Ataque da Microsoft: como o PAM permite reduzir os riscos de ataques cibernéticos

Views: 525
0 0
Read Time:4 Minute, 53 Second

A cada dia surgem mais notícias de ataques cibernéticos na mídia, envolvendo desde Pequenas e Médias Empresas (MEEs) até grandes conglomerados empresariais. Esses ataques podem ter várias motivações: eles só podem servir como alertas para que as organizações aumentem sua maturidade de segurança cibernética; roubar os dados para revendê-lo na Deep Web; causar danos à organização; ou realizar extorsão. Isso se soma às perdas operacionais e de imagem que as organizações podem sofrer, que podem ser incalculáveis. É importante ressaltar que os riscos de cibersegurança estão cada vez mais associados aos riscos dos negócios e devem ser considerados pela alta administração na definição de suas estratégias de negócios.

A gangue cibernética Lapsus$ tem causado um grande dano nos últimos dias. Okta e Microsoft estão entre os alvos de ataques bem-sucedidos do DEV-0537, como a gangue é chamada pelo desenvolvedor do Windows. Você quer entender como os ataques à Microsoft e okta ocorreram, e como os ataques poderiam ser evitados ou minimizados? Leia este artigo até o final e explicaremos.

A Lapsus$ iniciou suas atividades voltadas para organizações no Reino Unido e na América do Sul. A gangue cibernética então expandiu suas ações para alvos globais, incluindo governo, tecnologia, telecomunicações, mídia, varejo e saúde. Em ambos os casos da Microsoft e da Okta, os atacantes maliciosos usaram credenciais privilegiadas para realizar seus ataques. De acordo com o Relatório de Investigações de Violação de Dados da Verizon 2021, 61% dos ataques cibernéticos envolveram credenciais privilegiadas. Mas por que as credenciais de alto privilégio estão entre os alvos favoritos dos cibercriminosos?

 Bem, a principal razão para a alta taxa de ataques através de credenciais privilegiadas é porque eles permitem a execução de uma série de atividades administrativas no meio ambiente. Transferir recursos em um sistema ERP ou alterar as configurações de um firewall ou servidor de e-mail são algumas das atividades que podem ser realizadas usando esse tipo de credencial. Não é à toa que eles também são chamados de “chaves para o reino”: credenciais privilegiadas lhe dão acesso ilimitado aos dispositivos, aplicativos e dados mais críticos da sua organização.

 Vale lembrar também que a Lapsus$ usa a Engenharia Social como técnica para ter acesso a credenciais privilegiadas, bem como em 35% dos ataques cibernéticos, de acordo com o relatório da Verizon. As técnicas utilizadas pela Lapsus$ incluem SIM Swapping, funcionários pagantes e terceiros em troca de suas credenciais ou MFAs configurados, ou Engenharia Social por telefone.

No caso da Okta, de acordo com seu CSO, os atacantes mal-intencionados tiveram acesso a um dispositivo de um engenheiro de suporte em uma janela de tempo de seis dias, entre 16 e 21 de janeiro de 2022. Ainda de acordo com o executivo da Okta, o ataque cibernético afetou uma baixa porcentagem de clientes – aproximadamente 2,5% ou 400 clientes.

A investigação da Microsoft sobre o incidente encontrou uma conta privilegiada comprometida, que permitiu o acesso ao seu ambiente. No entanto, os invasores maliciosos não foram capazes de acessar dados pessoais, como clientes, mas tiveram acesso ao código-fonte da empresa, embora a Microsoft não considere esse fato grave.

Para ajudar as organizações a gerenciar e proteger suas credenciais privilegiadas, existe o Gerenciamento de Acesso Privilegiado ou PAM. De acordo com o Gartner, as soluções PAM ajudam as organizações a fornecer acesso privilegiado a ativos críticos e a alcançar a conformidade gerenciando e monitorando contas privilegiadas e acesso.

Ainda de acordo com o Gartner, é impossível gerenciar riscos de acesso privilegiados sem ferramentas específicas de Gerenciamento de Acesso Privilegiado. Mas como a plataforma de segurança senhasegura PAM pode ajudar a prevenir, detectar e remediar ataques cibernéticos como aqueles que ocorreram com a Okta e a Microsoft?

a senhasegura oferece uma abordagem baseada no ciclo de vida de acesso privilegiado: a partir das ações realizadas antes, durante e depois do acesso.

Inicialmente, a senhasegura oferece recursos de Gerenciamento de Credenciais, que permitem ao usuário visualizar a senha de uma credencial para acessar um dispositivo ou aplicativo. senhasegura também permite configurar critérios para alteração de senha, como número de usos, data e hora específicas ou tempo decorrido.

 a senhasegura também oferece a funcionalidade de Gerenciamento de Sessões Remotas, o que aumenta ainda mais a segurança em relação ao gerenciamento de credenciais puras. Neste caso, a senhasegura registra e armazena todas as sessões remotas realizadas através da solução.

A Análise de Ameaças e Comportamentos da Senhasegura permite a identificação e a resposta a qualquer mudança nos padrões de comportamento e nos perfis de acesso ao usuário. Em caso de detecção de acesso suspeito, a funcionalidade LiveStream permite que a equipe de Segurança da Informação monitore todas as ações realizadas pelo usuário, sendo possível bloquear ou interromper a sessão em caso de comportamento suspeito.

 Todas as ações realizadas pelos usuários por meio de sessões remotas na senhasegura são registradas. Neste caso, a equipe de Segurança é capaz de procurar por comandos específicos executados pelo usuário, permitindo que eles encontrem facilmente os potencialmente maliciosos.

 Por fim, a SenhaSegura oferece a Senhasegura Domum, que fornece acesso remoto seguro para funcionários e terceiros, fornecendo acesso baseado no Zero Trust sem a necessidade de configuração adicional, como VPN, ou acesso à solução PAM. Tudo isso com todos os recursos de segurança já oferecidos pela plataforma PAM.

 Vimos que quando se trata de segurança cibernética, a questão não é “se” o ataque ocorrerá, mas quando. Muitos desses ataques cibernéticos envolvem credenciais privilegiadas, também chamadas de “chaves para o reino”. Segundo o Gartner, é impossível gerenciar os riscos associados ao acesso privilegiado sem ferramentas específicas. senhasegura oferece uma plataforma PAM completa, que abrange todo o ciclo de vida de acesso privilegiado. Dessa forma, é possível detectar rapidamente ações potencialmente maliciosas, permitindo assim a redução de custos operacionais, além do cumprimento dos requisitos regulatórios e das políticas de segurança.

FONTE: SENHASEGURA

POSTS RELACIONADOS