Uma maneira melhor de resistir a ameaças cibernéticas baseadas em identidade

Views: 199
0 0
Read Time:5 Minute, 21 Second

Reserve um momento para considerar com que frequência você autentica sua identidade online: verificando seu e-mail, fazendo login em sua conta bancária, acessando ferramentas de produtividade baseadas em nuvem, reservando um voo, pagando seus impostos. Confirmamos nossas identidades tantas vezes todos os dias que coisas como fornecer informações de identificação pessoal e confirmar uma tentativa de login por meio de nossos smartphones se tornaram uma segunda natureza. 

Todos esses são lembretes de que a identidade é a base da segurança cibernética – e é por isso que também é um importante vetor de ataque que pode ser explorado por cibercriminosos. Existem muitas ferramentas que podem impedir que hackers usem as identidades de suas vítimas para se infiltrar em organizações e roubar dados confidenciais, como gerenciadores de senhas e autenticação multifator. No entanto, a adoção dessas ferramentas não é tão difundida como deveria ser — a proteção de identidade geralmente é isolada, o que significa que redes inteiras podem ser colocadas em risco por pontos de entrada únicos. 

É por isso que muitas empresas estão migrando para uma arquitetura de segurança mais abrangente que permitirá sistematizar seus protocolos de gerenciamento de acesso de identidade (IAM) e defender muitos vetores de ataque de uma só vez. Nunca foi tão importante que as plataformas de segurança cibernética das empresas sejam adaptáveis, automatizadas e distribuídas, e é por isso que estão adotando cada vez mais sistemas IAM flexíveis que oferecem proteção em todos os níveis. 

A identidade é um vetor de ataque significativo

Há muitas razões pelas quais os cibercriminosos têm como alvo os sistemas IAM: esses sistemas geralmente são especialmente vulneráveis ​​porque dependem do comportamento do usuário individual, aplicativos de nuvem fragmentados criam muitas linhas de ataque e um único ponto de acesso geralmente permite que criminosos invadam redes inteiras. Não é surpresa que, de acordo com o ” Relatório de investigações de violação de dados ” da Verizon de 2022 , o uso de credenciais roubadas é a principal variedade de ação em violações. 

Os pesquisadores da Verizon descrevem mais uma razão pela qual os cibercriminosos priorizam a identidade: “Há muito tempo acreditamos que as credenciais são o tipo de dados favorito dos criminosos porque são muito úteis para se passarem por usuários legítimos no sistema”. Quando os cibercriminosos usam credenciais ou outras formas de identidade roubadas para acessar uma rede, eles podem operar sem serem detectados por longos períodos de tempo, o que lhes permite instalar malware, manipular privilégios e enganar outros usuários para roubar dados confidenciais ou obter acesso mais profundo.

Esse problema é ainda mais urgente com a proliferação de dispositivos e serviços baseados em nuvem que os funcionários usam para trabalhar, bem como a dependência contínua de trabalho remoto e híbrido. À medida que os funcionários acessam suas contas de trabalho em casa e em todo o mundo – às vezes usando Wi-Fi não seguro em aeroportos, cafeterias e saguões de hotéis – os sistemas IAM isolados se tornaram ainda mais perigosos. 

Higiene de segurança cibernética deficiente e os riscos do IAM em silos

O comportamento humano é um dos passivos de segurança cibernética mais significativos que qualquer empresa enfrenta, e a arquitetura de segurança do IAM falha é uma das principais razões. Em um momento em que as empresas usam simultaneamente uma média de três nuvens com muitos aplicativos e dispositivos diferentes, o IAM é mais importante do que nunca. Mas confiar em usuários individuais e protocolos de segurança desconectados aumenta drasticamente o risco de uma violação. 

Embora existam muitas ferramentas digitais que podem tornar os aplicativos e outros serviços baseados em nuvem mais seguros, muitos funcionários não usam essas ferramentas. Por exemplo, apesar dos hábitos de segurança de senha serem notoriamente insalubres – quase dois terços das pessoas reutilizam senhas e 13% usam a mesma senha para todas as contas – menos de um quarto diz usar um gerenciador de senhas. O mesmo se aplica a outras formas de acesso: uma pesquisa de 2021 descobriu que menos de um terço dos entrevistados usam autenticação de dois fatores em todos os aplicativos. 

É caro e ineficiente desenvolver protocolos IAM para toda a gama de dispositivos e aplicativos que os funcionários usam, e não é viável para as empresas desenvolverem novamente todos os seus aplicativos legados para atender aos requisitos de segurança emergentes. É por isso que muitas empresas se sentem presas a um status quo que as deixa suscetíveis a ataques cibernéticos – elas não têm a arquitetura de segurança robusta e padronizada necessária para proteger suas redes e sistemas em geral. Mas essa percepção está mudando com a rápida evolução das arquiteturas IAM. 

O surgimento do IAM orquestrado

Muitos fatores estão se unindo ao mesmo tempo e forçando as empresas a revisitar suas estruturas de IAM: digitalização, forças de trabalho mais distribuídas e uma profusão de aplicativos baseados em nuvem. Esses desenvolvimentos devem fazer com que as empresas criem sistemas de IAM mais abrangentes, coerentes e adaptáveis, mas em muitos casos estão tendo o efeito oposto. As empresas estão lutando para acompanhar os novos desenvolvimentos tecnológicos e o cenário de ameaças cibernéticas em mudança, o que as leva a tomar decisões ainda mais desconexas. 

Um relatório recente do Gartner enfatizou esses problemas e argumentou que as organizações devem “evoluir sua infraestrutura de gerenciamento de identidade e acesso (IAM) para ser mais segura, resiliente, composta e distribuída”. O Gartner explicou que essa evolução deve envolver o estabelecimento de uma “estrutura de identidade usando uma estrutura de conector baseada em padrões em vários ambientes de computação, para que a organização possa responder à pergunta de quem tem acesso a quê, independentemente de onde os recursos e os usuários estejam localizados .” A resposta para sistemas IAM em silos é a criação de uma plataforma orquestrada e unificada que permitirá às empresas tornar a segurança de identidade mais consistente entre usuários e aplicativos.

Não há sinal de que os cibercriminosos deixarão de usar a identidade para penetrar em sistemas seguros e roubar empresas. Embora os desenvolvimentos tecnológicos recentes tenham aumentado o número de vulnerabilidades baseadas em identidade para os cibercriminosos explorarem, as empresas estão aprendendo rapidamente como manter suas redes seguras. O desenvolvimento de novas abordagens ao IAM será uma parte indispensável deste processo.

FONTE: DARK READING

POSTS RELACIONADOS