Por que devo me preocupar em gerenciar acessos em endpoints?

Views: 241
0 0
Read Time:4 Minute, 17 Second

Smartphones, tablets e notebooks são considerados endpoints, traduzido para o português, “pontos de extremidades”, conectados a um terminal de rede.

Caso não sejam protegidos, esses dispositivos trazem vulnerabilidades de segurança cibernética em uma organização, uma vez que abrem brechas para a ação de atores mal-intencionados, que utilizam ferramentas mais sofisticadas a cada dia.

Nesta leitura, explicaremos quais são os principais riscos associados a endpoints. Para facilitar o entendimento, dividimos nosso texto por tópicos. São eles:

  • Por que devo me preocupar em gerenciar acessos em endpoints? 
  • Principais riscos associados a endpoints
  • Sobre o senhasegura
  • Conclusão

Boa leitura!

Por que devo me preocupar em gerenciar acessos em endpoints? 

É fundamental gerenciar acessos em endpoints e garantir sua segurança. Desse modo, é possível identificar ameaças cibernéticas e eliminá-las, evitando que um endpoint se torne uma porta de entrada para ataques cibernéticos.

Principais riscos associados a endpoints

Os endpoints estão associados à uma série de riscos para as organizações que não investem em medidas preventivas relacionadas a estes dispositivos. Entre eles, podemos destacar:

  • Phishing (Engenharia Social)

O Phishing é um dos ataques cibernéticos menos sofisticados, mas faz muitas vítimas nos dias atuais. Ele ocorre por meio de mensagens que utilizam de engenharia social para manipular o usuário, simulando representar uma instituição legítima e confiável.

Essas mensagens solicitam informações pessoais, pedem para clicar em um link ou baixar um anexo malicioso, implantando um malware em seu endpoint e comprometendo a segurança da instituição em que ele está conectado.

Um dos fatores que tornam esses ataques bem-sucedidos é a falta de investimento em cibersegurança, o que inclui a conscientização e capacitação de profissionais que podem lidar com essas ameaças.

  • Softwares desatualizados 

Softwares desatualizados abrem brechas para a ação de hackers, que exploram vulnerabilidades e conseguem obter acesso a uma rede por meio de programas legítimos.

Por isso, é importante se atentar à qualidade dos softwares, que devem ser provenientes de fontes confiáveis. Outra medida importante é a atualização do Windows e de outros sistemas operacionais a fim de utilizar softwares sempre atualizados.

  • Malwares

Alguns anúncios, que aparecem em sites respeitados, representam uma ameaça cibernética por propagar vírus e softwares maliciosos sem receberem sequer um clique do usuário ou direcioná-lo a um destino indesejado. 

Esse golpe com malwares sofisticados é conhecido como malvertising e já fez vítimas em sites como Spotify e The New York Times.

  • Ransomware

Outra ameaça cibernética associada a endpoints é o ransomware, capaz de criptografar os arquivos da vítima que só poderão ser acessados mediante o pagamento de um resgate.

Muitas vezes, esse aplicativo simula o programa legítimo executado por usuários, mas algumas versões mais atuais e sofisticadas não exigem nenhuma ação por parte da vítima.

Para se ter uma noção da abrangência desse tipo de ameaça, em 2017, o ataque WannaCry atingiu 150 países, fazendo vítimas organizações globais como Vivo, Nissan, Renault, Honda e Hitachi.

Diferente de outros ataques que têm como alvo grandes organizações, o ransomware pode afetar qualquer pessoa ou instituição, que são forçadas a pagar resgate para desbloquear seus arquivos. Muitas vezes isso ocorre pelo fato do valor do resgate ser bem menor que o custo de recuperação de incidentes. Empresas de seguro, inclusive, criaram um produto de seguro cibernético para cobrir gastos com pagamento de resgate de dados por infecção de ransomware.

Enviaremos newsletters e emails promocionais. Ao inserir meus dados, concordo com a Política de Privacidade e os Termos de Uso.

  • Ataques com roubo de dados

Uma das maneiras que os hackers encontraram para atingir organizações de grande porte é explorar vulnerabilidades em endpoints de seus fornecedores, acessando servidores e roubando informações privadas ou confidenciais.

Esse modo de atuação também pode ser aplicado a empresas de pequeno porte, que têm suas estruturas de negócio, dados financeiros e patentes comprometidos. 

  • Ataques de contas privilegiadas

Outra abordagem dos hackers é atacar contas privilegiadas por meio de escalação de privilégios, movimentação lateral e credential stuffing, que detalhamos a seguir:

  • Escalação de privilégios

Nesse caso, agentes maliciosos têm acesso a privilégios e recursos que não teriam se estivessem utilizando permissões padrão. Desse modo, eles conseguem executar comandos e acessar dados confidenciais. Também conseguem danificar o sistema operacional, soltando malware ou ransomware. 

Existem dois tipos de escalada, a horizontal e a vertical. Na primeira, o invasor utiliza privilégios de baixo nível. Já na segunda, um usuário que tem uma conta com poucos privilégios, pode ter mais privilégios do que um usuário administrador.

  • Movimentação lateral

Movimentação lateral está relacionada a estratégias utilizadas por agentes maliciosos para acessar sistemas e comprometer ativos de uma rede, movimentando-se por meio de dispositivos.

Nesse sentido, os cibercriminosos podem aproveitar brechas relacionadas a roteamento de redes, portas e protocolos, aplicação de dispositivos legados e dispositivos pessoais.

  • Credential stuffing

Nesse tipo de ataque, os criminosos se aproveitam do vazamento de dados para utilizar credenciais vazadas e acessam contas por meio de ferramentas que possibilitam automatizar as tentativas de login.

Esse tipo de ataque pode ser utilizado para inúmeras finalidades diferentes e costumam ser bem-sucedidos quando os usuários usam as mesmas credenciais para diversos serviços.

FONTE: SENHASEGURA

POSTS RELACIONADOS