Por que as equipes de segurança não devem adiar a fadiga do MFA

Views: 176
0 0
Read Time:3 Minute, 45 Second

Bz z , bzz , bzz …

Como uma mosca zumbindo em volta da sua cabeça às 3 da manhã . m . , solicitações persistentes de ataques de fadiga de autenticação multifator ( MFA ) estão mantendo os profissionais de segurança acordados à noite . No entanto, embora os telefones silenciados possam ajudar os usuários individuais a dormir um pouco melhor à noite, os profissionais de segurança estão tendo pesadelos com violações cibernéticas .

A fadiga de MFA, também conhecida como ataque de bombardeio de MFA, é um tipo de esquema de engenharia social em que um cibercriminoso envia várias solicitações de MFA — às vezes na calada da noite — na esperança de frustrar um usuário legítimo. Em resposta, esse usuário pode desativar o MFA , pensando que está com defeito, ou o cibercriminoso pode se passar por um funcionário do suporte e solicitar o código necessário para entrar na conta do usuário.

No caso doCom a violação do Uber neste outono, o grupo de hackers Lapsus$ empregou a última estratégia. Colocando suas habilidades de atuação e persistência à prova, os hackers roubaram as credenciais de um contratado do Uber e, em seguida, forjaram seu caminho para pular a última barreira que protege os sistemas internos do Uber: um frágil código de texto MFA.

Os profissionais de segurança podem aprender muito com esse evento cibernético e fazer várias alterações nas políticas de suas próprias empresas para fortalecer suas defesas.

Tokens MFA não são o melhor, o fim de tudo

Infelizmente, a autenticação biométrica é o mais próximo possível do absoluto . A impressão digital e o reconhecimento facial são – a partir de agora – muito difíceis de replicar . As equipes de segurança corporativa devem incentivar todos os funcionários a habilitar a autenticação biométrica em todos os dispositivos e sistemas que a suportam. Mesmo o usuário mais experiente pode cair em tentativas de phishing, pois elas se tornam mais sofisticadas a cada dia. Grandes empresas dos EUA perdem cerca de US$ 14,8 milhões anualmente para phishers. (Em 2015,esse valor foi de $ 3,8 milhões .)

Para proteger os cofres da empresa, além das informações valiosas da empresa, é melhor filtrar o máximo possível de tentativas de phishing com software; no entanto, a responsabilidade ainda recai parcialmente sobre os usuários.

Confie em medidas de segurança adicionais sobre MFA

Deixe que os cibercriminosos façam os profissionais de segurança repensarem o que antes consideravam inviolável. Hoje em dia, é crucial confiar em muito mais do que tokens MFA (e até mesmo autenticação biométrica) para manter os sistemas da empresa protegidos contra hackers. As alternativas incluem a rotação de chaves de acesso , habilitando apenas os privilégios mínimos absolutos e aderindo às políticas de confiança zero em toda a empresa. Além disso, a autenticação adaptativa, um protocolo de segurança que solicita etapas adicionais de autenticação de identidade dependendo da situação e do usuário, pode fortalecer ainda mais os pontos de entrada.

Zero – trust e autenticação adaptável são especialmente úteis para proteger as plataformas mais sensíveis de uma organização . No entanto, basta um deslize ou lapso de julgamento para permitir que um cibercriminoso entre direto no ecossistema de TI de uma empresa. Como as equipes de segurança podem se defender contra isso?

A prevenção proativa de ameaças é ideal

A detecção proativa e a resposta em tempo real são as melhores maneiras de as organizações evitarem ameaças cibernéticas. Um passo melhor é combinar prevenção e resolução em uma plataforma. Um único painel de vidro oferece às equipes uma visão holística e em tempo real que é essencial para proteger as cargas de trabalho sem atrito. Malware, ransomware, zero – days, ataques sem arquivo, ameaças persistentes avançadas e mais esquemas de phishing do que qualquer um pode contar estão circulando constantemente , esperando que alguém em uma organização cometa um erro. Uma solução de proteção cibernética pode eliminar uma ameaça antes que ela cause um vazamento.

Uma delicada balança de segurança

Embora as equipes de segurança possam se apressar em acumular todas as medidas de segurança adicionais existentes para complementar o MFA, elas não devem comprometer muito a conveniência. Quanto mais inconveniente e demorado for algo tão simples quanto o login, mais provável é que os funcionários economizem.

É um equilíbrio delicado e difícil de atingir. A educação abrangente dos funcionários, a autenticação biométrica e adaptável e a confiança zero podem ajudar muito a fortalecer seu perímetro de segurança. A parceria com uma proteção de dados centralizada , segurança cibernética e uma solução de gerenciamento de endpoint pode ser a tranquilidade extra que os líderes de TI precisam para dormir tranquilamente.

FONTE: DARK READING

POSTS RELACIONADOS