BR +55 11 3069 3925 | USA +1 469 620 7643

Ataque à Microsoft: Como o PAM pode me ajudar?

por | mar 25, 2022 | Blog

 Cada dia surgem na mídia mais notícias de ataques cibernéticos, envolvendo desde Pequenas e Médias Empresas até grandes conglomerados empresariais. Esses ataques podem ter diversas motivações: podem apenas servir como alertas para as organizações aumentarem sua maturidade em cibersegurança; roubar os dados para revendê-los na Deep Web; causar danos à organização; ou realizar extorsão. Isso além dos prejuízos operacionais e de imagem que as organizações podem sofrer, que podem ser incalculáveis. É importante frisar que cada vez mais os riscos de cibersegurança estão associados aos riscos de negócio, e devem ser considerados pela alta administração da definição de suas estratégias empresariais. A gangue cibernética Lapsus$ andou fazendo um bom estrago nesses últimos dias. Okta e Microsoft estão entre os alvos de ataques bem sucedidos da DEV-0537, como é chamada a gangue pela criadora do Windows. Quer entender como ocorreram os ataques à Microsoft e à Okta, e como os ataques poderiam ser evitados ou minimizados? Leia esse artigo até o final que iremos explicar.

A Lapsus$ iniciou suas atividades tendo como alvo organizações no Reino Unido e América do Sul. Em seguida a gangue cibernética expandiu suas ações para alvos globais, incluindo aí agentes de governo, tecnologia, telecom, mídia, varejo e saúde. No caso da Microsoft e da Okta, os atacantes maliciosos utilizaram credenciais privilegiadas para realizar seus ataques. De acordo com Verizon 2021 Data Breach Investigations Report, 61% dos ataques cibernéticos envolveram credenciais privilegiadas. Mas porque credenciais de alto privilégio estão entre os alvos preferidos de cibercriminosos?

 Bom, o principal motivo para o alto índice de ataques através de credenciais privilegiadas é pelo fato delas permitirem a execução de uma série de atividades administrativas no ambiente. Transferência de recursos em um sistema ERP ou as mudanças nas configurações de um firewall ou servidor de e-mail são algumas das atividades que podem ser realizadas através deste tipo de credencial. Não é à toa que elas também são chamadas de “chaves do reino”: credenciais privilegiadas oferecem acesso ilimitado aos dispositivos, aplicações e dados mais críticos da organização.

 Vale lembrar também que o Lapsus$ utiliza Engenharia Social como técnica para obter acesso às credenciais privilegiadas, assim como em 35% dos ataques cibernéticos, ainda de acordo com o relatório da Verizon. As técnicas utilizadas pelo Lapsus$ incluem SIM Swapping, pagamento aos funcionários e terceiros em troca das suas credenciais ou MFAs configurados, ou Engenharia Social através do telefone.

 No caso da Okta, segundo o seu CSO, os atacantes maliciosos tiveram acesso a um dispositivo de um engenheiro de Suporte em uma janela de tempo de seis dias, entre 16 e 21 de Janeiro de 2022. Ainda de acordo com o executivo da Okta, o, ataque cibernético afetou uma baixa porcentagem de clientes – aproximadamente 2,5% ou 400 clientes.

A investigação do incidente na Microsoft encontrou uma conta privilegiada comprometida, o que permitiu acesso ao seu ambiente. No entanto, os atacantes maliciosos não conseguiram acesso a dados pessoais, como de clientes, porém tiveram acesso ao código-fonte da empresa, apesar de a Microsoft não considerar esse fato grave.

Você está curtindo esse post? Inscreva-se para nossa Newsletter!

Newsletter Blog PT

3 + 13 =

Enviaremos newsletters e emails promocionais. Ao inserir meus dados, concordo com a Política de Privacidade e os Termos de Uso.

Para auxiliar organizações a gerenciar e proteger as suas credenciais privilegiadas existe a Gestão de Acesso Privilegiado, ou PAM. Segundo o Gartner, soluções de PAM auxiliam organizações a fornecer acesso privilegiado a ativos críticos e alcançar conformidade através da gestão e monitoramento de contas e acessos privilegiados.

Ainda de acordo com o Gartner, é impossível gerenciar riscos de acesso privilegiado sem ferramentas específicas de Gestão de Acesso Privilegiado. Mas como a plataforma de segurança senhasegura PAM pode ajudar a prevenir, detectar e remediar ataques cibernéticos como os ocorridos com Okta e Microsoft?

O senhasegura oferece uma abordagem baseada no ciclo de vida do acesso privilegiado: desde as ações executadas antes, durante e depois do acesso.

Inicialmente, o senhasegura oferece funcionalidades de Gestão de Credenciais, que permite ao usuário visualizar a senha de uma credencial para acesso a um dispositivo ou aplicação. O senhasegura também permite configurar critérios para troca de senha, como número de utilizações, data e hora específica ou tempo decorrido.

 O senhasegura também oferece a funcionalidade de Gestão de Sessão Remota, o que aumenta ainda mais a segurança em relação à pura gestão de credenciais. Neste caso, o senhasegura grava e armazena todas as sessões remotas realizadas através da solução. 

A Análise de Ameaças e de Comportamento do senhasegura permite a identificação e resposta a qualquer mudança nos padrões de comportamento e perfis de acesso do usuário. Em caso de detecção de um acesso suspeito, a funcionalidade LiveStream permite ao time de Segurança da Informação monitorar todas as ações realizadas pelo usuário, sendo possível bloquear ou interromper a sessão em caso de comportamento suspeito.

Todas as ações realizadas pelos usuários através de sessões remotas no senhasegura são registradas em log. Nesse caso, o time de Segurança é capaz de buscar por comandos específicos realizados pelo usuário, permitindo encontrar facilmente aqueles potencialmente maliciosos.

Finalmente, o senhasegura oferece o senhasegura Domum, que fornece acesso remoto seguro para funcionários e terceiros, fornecendo acesso baseado em Zero Trust nem necessidade de configurações adicionais, como VPN, ou de acesso à solução PAM. Isso tudo com todos os recursos de segurança já oferecidos pela plataforma PAM.

Vimos que quando o assunto é segurança cibernética, a questão não é “se” o ataque vai ocorrer, mas quando. Muitos desses ataques cibernéticos envolvem credenciais privilegiadas, também chamadas de “chaves do reino”. De acordo com o Gartner, é impossível gerenciar os riscos associados ao acesso privilegiado sem ferramentas específicas. O senhasegura oferece uma plataforma completa de PAM, que cobre todo o ciclo de vida do acesso privilegiado. Desta maneira, é possível detectar rapidamente ações potencialmente maliciosos, permitindo assim a redução de custos operacionais além de conformidade com exigências regulatórias e políticas de segurança.

Força de senha: como criar senhas fortes para as credenciais?

A força de senha é um dos critérios considerados na criação de políticas de senhas. Afinal, essa é uma das medidas mais eficientes para evitar que as senhas sejam violadas. E se preocupar com isso é de suma importância para as organizações nos dias atuais. Isso porque...

Gestão de Acesso Privilegiado (PAM): guia completo

Em 2021, houve um aumento de 50% no número de ataques em redes corporativas em relação ao ano anterior. É o que aponta a Check Point Research (CPR), divisão de Inteligência em Ameaças da Check Point. E muitos desses ataques envolvem a exploração desse tipo de...

Qual é o risco de senhas hardcoded para o seu negócio?

Já estamos no mês de maio, e você sabe o que comemoramos na primeira quinta-feira deste mês? Sim, é o Dia Mundial das Senhas. Celebrado desde 2013, este dia vem nos lembrar da adequada consciência cibernética e da importância da proteção das senhas em todos os...

As 7 melhores práticas de gestão de patches de tecnologia operacional

Para proteger infraestruturas críticas contra invasores, a abordagem recomendada é a de pensar como eles. Ativos de Tecnologia Operacional (TO) vulneráveis são uma ótima oportunidade para agentes mal-intencionados. Quando os patches são lançados ao público, as...

As melhores práticas de prevenção contra roubo de dados

É importante ressaltarmos que com a transformação digital e o aumento na utilização dos meios digitais identificados nos últimos anos, houve também um disparo na prática de crimes cibernéticos, ou seja, aqueles crimes que ocorrem através dos meios virtuais. Esses...

Ciber Ataques – Sua empresa consegue encarar?

Apesar do arrefecimento da pandemia de Covid-19, os desafios associados a esse período ainda estão sendo endereçados pelas organizações. E para segurança cibernética, 2021 não foi um ano fácil para as organizações desde organizações de saúde e indústria...
Copy link
Powered by Social Snap