BR +55 11 3069 3925 | USA +1 469 620 7643

Ataque à Microsoft: Como o PAM pode me ajudar?

por | mar 25, 2022 | Blog

 Cada dia surgem na mídia mais notícias de ataques cibernéticos, envolvendo desde Pequenas e Médias Empresas até grandes conglomerados empresariais. Esses ataques podem ter diversas motivações: podem apenas servir como alertas para as organizações aumentarem sua maturidade em cibersegurança; roubar os dados para revendê-los na Deep Web; causar danos à organização; ou realizar extorsão. Isso além dos prejuízos operacionais e de imagem que as organizações podem sofrer, que podem ser incalculáveis. É importante frisar que cada vez mais os riscos de cibersegurança estão associados aos riscos de negócio, e devem ser considerados pela alta administração da definição de suas estratégias empresariais. A gangue cibernética Lapsus$ andou fazendo um bom estrago nesses últimos dias. Okta e Microsoft estão entre os alvos de ataques bem sucedidos da DEV-0537, como é chamada a gangue pela criadora do Windows. Quer entender como ocorreram os ataques à Microsoft e à Okta, e como os ataques poderiam ser evitados ou minimizados? Leia esse artigo até o final que iremos explicar.

A Lapsus$ iniciou suas atividades tendo como alvo organizações no Reino Unido e América do Sul. Em seguida a gangue cibernética expandiu suas ações para alvos globais, incluindo aí agentes de governo, tecnologia, telecom, mídia, varejo e saúde. No caso da Microsoft e da Okta, os atacantes maliciosos utilizaram credenciais privilegiadas para realizar seus ataques. De acordo com Verizon 2021 Data Breach Investigations Report, 61% dos ataques cibernéticos envolveram credenciais privilegiadas. Mas porque credenciais de alto privilégio estão entre os alvos preferidos de cibercriminosos?

 Bom, o principal motivo para o alto índice de ataques através de credenciais privilegiadas é pelo fato delas permitirem a execução de uma série de atividades administrativas no ambiente. Transferência de recursos em um sistema ERP ou as mudanças nas configurações de um firewall ou servidor de e-mail são algumas das atividades que podem ser realizadas através deste tipo de credencial. Não é à toa que elas também são chamadas de “chaves do reino”: credenciais privilegiadas oferecem acesso ilimitado aos dispositivos, aplicações e dados mais críticos da organização.

 Vale lembrar também que o Lapsus$ utiliza Engenharia Social como técnica para obter acesso às credenciais privilegiadas, assim como em 35% dos ataques cibernéticos, ainda de acordo com o relatório da Verizon. As técnicas utilizadas pelo Lapsus$ incluem SIM Swapping, pagamento aos funcionários e terceiros em troca das suas credenciais ou MFAs configurados, ou Engenharia Social através do telefone.

 No caso da Okta, segundo o seu CSO, os atacantes maliciosos tiveram acesso a um dispositivo de um engenheiro de Suporte em uma janela de tempo de seis dias, entre 16 e 21 de Janeiro de 2022. Ainda de acordo com o executivo da Okta, o, ataque cibernético afetou uma baixa porcentagem de clientes – aproximadamente 2,5% ou 400 clientes.

A investigação do incidente na Microsoft encontrou uma conta privilegiada comprometida, o que permitiu acesso ao seu ambiente. No entanto, os atacantes maliciosos não conseguiram acesso a dados pessoais, como de clientes, porém tiveram acesso ao código-fonte da empresa, apesar de a Microsoft não considerar esse fato grave.

Você está curtindo esse post? Inscreva-se para nossa Newsletter!

Newsletter Blog PT

15 + 11 =

Enviaremos newsletters e emails promocionais. Ao inserir meus dados, concordo com a Política de Privacidade e os Termos de Uso.

Para auxiliar organizações a gerenciar e proteger as suas credenciais privilegiadas existe a Gestão de Acesso Privilegiado, ou PAM. Segundo o Gartner, soluções de PAM auxiliam organizações a fornecer acesso privilegiado a ativos críticos e alcançar conformidade através da gestão e monitoramento de contas e acessos privilegiados.

Ainda de acordo com o Gartner, é impossível gerenciar riscos de acesso privilegiado sem ferramentas específicas de Gestão de Acesso Privilegiado. Mas como a plataforma de segurança senhasegura PAM pode ajudar a prevenir, detectar e remediar ataques cibernéticos como os ocorridos com Okta e Microsoft?

O senhasegura oferece uma abordagem baseada no ciclo de vida do acesso privilegiado: desde as ações executadas antes, durante e depois do acesso.

Inicialmente, o senhasegura oferece funcionalidades de Gestão de Credenciais, que permite ao usuário visualizar a senha de uma credencial para acesso a um dispositivo ou aplicação. O senhasegura também permite configurar critérios para troca de senha, como número de utilizações, data e hora específica ou tempo decorrido.

 O senhasegura também oferece a funcionalidade de Gestão de Sessão Remota, o que aumenta ainda mais a segurança em relação à pura gestão de credenciais. Neste caso, o senhasegura grava e armazena todas as sessões remotas realizadas através da solução. 

A Análise de Ameaças e de Comportamento do senhasegura permite a identificação e resposta a qualquer mudança nos padrões de comportamento e perfis de acesso do usuário. Em caso de detecção de um acesso suspeito, a funcionalidade LiveStream permite ao time de Segurança da Informação monitorar todas as ações realizadas pelo usuário, sendo possível bloquear ou interromper a sessão em caso de comportamento suspeito.

Todas as ações realizadas pelos usuários através de sessões remotas no senhasegura são registradas em log. Nesse caso, o time de Segurança é capaz de buscar por comandos específicos realizados pelo usuário, permitindo encontrar facilmente aqueles potencialmente maliciosos.

Finalmente, o senhasegura oferece o senhasegura Domum, que fornece acesso remoto seguro para funcionários e terceiros, fornecendo acesso baseado em Zero Trust nem necessidade de configurações adicionais, como VPN, ou de acesso à solução PAM. Isso tudo com todos os recursos de segurança já oferecidos pela plataforma PAM.

Vimos que quando o assunto é segurança cibernética, a questão não é “se” o ataque vai ocorrer, mas quando. Muitos desses ataques cibernéticos envolvem credenciais privilegiadas, também chamadas de “chaves do reino”. De acordo com o Gartner, é impossível gerenciar os riscos associados ao acesso privilegiado sem ferramentas específicas. O senhasegura oferece uma plataforma completa de PAM, que cobre todo o ciclo de vida do acesso privilegiado. Desta maneira, é possível detectar rapidamente ações potencialmente maliciosos, permitindo assim a redução de custos operacionais além de conformidade com exigências regulatórias e políticas de segurança.

Força de senha: como criar senhas fortes para as credenciais?

A força de senha é um dos critérios considerados na criação de políticas de senhas. Afinal, essa é uma das medidas mais eficientes para evitar que as senhas sejam violadas. E se preocupar com isso é de suma importância para as organizações nos dias atuais. Isso porque...

Aplicando Zero Trust no PAM

A implantação do modelo de segurança baseado em Zero Trust ganhou espaço nos últimos tempos, promovendo entre as organizações o padrão de nunca confiar, sempre verificar antes de conceder acesso ao seu perímetro. Essa prática é extremamente importante para garantir a...

Cofre de senhas: guia completo

Neste artigo, explicaremos o conceito de cofre de senhas, sua importância, benefícios e vulnerabilidades, entre outros aspectos. Para facilitar sua leitura, dividimos nosso texto nos seguintes tópicos:  Cofre de senhas: o que é? Qual a importância de um cofre de...

Como gerenciar o ciclo de vida de credenciais?

O gerenciamento eficiente do ciclo de vida de credenciais é de extrema importância para garantir a segurança digital de uma organização. Esse mecanismo permite controlar o acesso privilegiado a dados sigilosos, reduzindo a superfície de ataque. Sendo assim,...

Os segredos da resiliência cibernética

Nos últimos anos, o mundo evoluiu consideravelmente, com empresas adotando cada vez mais iniciativas digitais, como a Nuvem, IoT, Big Data, Inteligência Artificial e Aprendizado de Máquina. E a pandemia da Covid-19 forçou as organizações a acelerar a adoção dessas...

Porque participar do Gartner IAM SUMMIT

Cibersegurança é um assunto cada vez mais presente nas reuniões em todos os níveis de uma organização. E com o aumento da digitalização e conectividade das organizações, os riscos cibernéticos estão cada vez mais associados a riscos de negócio, e não estão limitados...
Copy link
Powered by Social Snap