Smartphones, tablets e notebooks são considerados endpoints, traduzido para o português, “pontos de extremidades”, conectados a um terminal de rede.
Caso não sejam protegidos, esses dispositivos trazem vulnerabilidades de segurança cibernética em uma organização, uma vez que abrem brechas para a ação de atores mal-intencionados, que utilizam ferramentas mais sofisticadas a cada dia.
Nesta leitura, explicaremos quais são os principais riscos associados a endpoints. Para facilitar o entendimento, dividimos nosso texto por tópicos. São eles:
- Por que devo me preocupar em gerenciar acessos em endpoints?
- Principais riscos associados a endpoints
- Sobre o senhasegura
- Conclusão
Boa leitura!
Por que devo me preocupar em gerenciar acessos em endpoints?
É fundamental gerenciar acessos em endpoints e garantir sua segurança. Desse modo, é possível identificar ameaças cibernéticas e eliminá-las, evitando que um endpoint se torne uma porta de entrada para ataques cibernéticos.
Principais riscos associados a endpoints
Os endpoints estão associados à uma série de riscos para as organizações que não investem em medidas preventivas relacionadas a estes dispositivos. Entre eles, podemos destacar:
- Phishing (Engenharia Social)
O Phishing é um dos ataques cibernéticos menos sofisticados, mas faz muitas vítimas nos dias atuais. Ele ocorre por meio de mensagens que utilizam de engenharia social para manipular o usuário, simulando representar uma instituição legítima e confiável.
Essas mensagens solicitam informações pessoais, pedem para clicar em um link ou baixar um anexo malicioso, implantando um malware em seu endpoint e comprometendo a segurança da instituição em que ele está conectado.
Um dos fatores que tornam esses ataques bem-sucedidos é a falta de investimento em cibersegurança, o que inclui a conscientização e capacitação de profissionais que podem lidar com essas ameaças.
- Softwares desatualizados
Softwares desatualizados abrem brechas para a ação de hackers, que exploram vulnerabilidades e conseguem obter acesso a uma rede por meio de programas legítimos.
Por isso, é importante se atentar à qualidade dos softwares, que devem ser provenientes de fontes confiáveis. Outra medida importante é a atualização do Windows e de outros sistemas operacionais a fim de utilizar softwares sempre atualizados.
- Malwares
Alguns anúncios, que aparecem em sites respeitados, representam uma ameaça cibernética por propagar vírus e softwares maliciosos sem receberem sequer um clique do usuário ou direcioná-lo a um destino indesejado.
Esse golpe com malwares sofisticados é conhecido como malvertising e já fez vítimas em sites como Spotify e The New York Times.
- Ransomware
Outra ameaça cibernética associada a endpoints é o ransomware, capaz de criptografar os arquivos da vítima que só poderão ser acessados mediante o pagamento de um resgate.
Muitas vezes, esse aplicativo simula o programa legítimo executado por usuários, mas algumas versões mais atuais e sofisticadas não exigem nenhuma ação por parte da vítima.
Para se ter uma noção da abrangência desse tipo de ameaça, em 2017, o ataque WannaCry atingiu 150 países, fazendo vítimas organizações globais como Vivo, Nissan, Renault, Honda e Hitachi.
Diferente de outros ataques que têm como alvo grandes organizações, o ransomware pode afetar qualquer pessoa ou instituição, que são forçadas a pagar resgate para desbloquear seus arquivos. Muitas vezes isso ocorre pelo fato do valor do resgate ser bem menor que o custo de recuperação de incidentes. Empresas de seguro, inclusive, criaram um produto de seguro cibernético para cobrir gastos com pagamento de resgate de dados por infecção de ransomware.
Enviaremos newsletters e emails promocionais. Ao inserir meus dados, concordo com a Política de Privacidade e os Termos de Uso.
- Ataques com roubo de dados
Uma das maneiras que os hackers encontraram para atingir organizações de grande porte é explorar vulnerabilidades em endpoints de seus fornecedores, acessando servidores e roubando informações privadas ou confidenciais.
Esse modo de atuação também pode ser aplicado a empresas de pequeno porte, que têm suas estruturas de negócio, dados financeiros e patentes comprometidos.
- Ataques de contas privilegiadas
Outra abordagem dos hackers é atacar contas privilegiadas por meio de escalação de privilégios, movimentação lateral e credential stuffing, que detalhamos a seguir:
- Escalação de privilégios
Nesse caso, agentes maliciosos têm acesso a privilégios e recursos que não teriam se estivessem utilizando permissões padrão. Desse modo, eles conseguem executar comandos e acessar dados confidenciais. Também conseguem danificar o sistema operacional, soltando malware ou ransomware.
Existem dois tipos de escalada, a horizontal e a vertical. Na primeira, o invasor utiliza privilégios de baixo nível. Já na segunda, um usuário que tem uma conta com poucos privilégios, pode ter mais privilégios do que um usuário administrador.
- Movimentação lateral
Movimentação lateral está relacionada a estratégias utilizadas por agentes maliciosos para acessar sistemas e comprometer ativos de uma rede, movimentando-se por meio de dispositivos.
Nesse sentido, os cibercriminosos podem aproveitar brechas relacionadas a roteamento de redes, portas e protocolos, aplicação de dispositivos legados e dispositivos pessoais.
- Credential stuffing
Nesse tipo de ataque, os criminosos se aproveitam do vazamento de dados para utilizar credenciais vazadas e acessam contas por meio de ferramentas que possibilitam automatizar as tentativas de login.
Esse tipo de ataque pode ser utilizado para inúmeras finalidades diferentes e costumam ser bem-sucedidos quando os usuários usam as mesmas credenciais para diversos serviços.
FONTE: SENHASEGURA