BR +55 11 3069 3925 | USA +1 469 620 7643

  • BLOG
  • English
  • BR +55 11 3069 3925 | USA +1 469 620 7643
  • English
logo senhasegura
  • SOLUÇÕES
  • PRODUTOS
  • SERVIÇOS E SUPORTE
  • PARCEIROS
  • EMPRESA
  • CONTATO
  • DEMO

Compliance

e Auditoria

Auditoria

PCI DSS

SOX

ISO 27001

HIPAA

NIST

LGPD

Indústria 4.0

Padrões ISA 62443

Segurança e

Gestão de Risco

Abuso de Privilégios

Acesso de Terceiros

Gravação de Acesso Privilegiado

Insider Threat

Prevenção Contra Roubo de Dados

Senhas Hardcoded

Password Reset

Soluções

Por Indústria

Energia e Serviços Públicos

Soluções Financeiras

Solução Governamental

Solução de Saúde

Solução Legal

Solução de Telecomunicações

Solução de Varejo

Depoimentos

senhasegura

Ver depoimentos

360º Privilege Platform

Account and

Session

PAM Core

Domum

Remote Access

MySafe

GO Endpoint

Manager

GO Endpoint

Manager Windows

GO Endpoint

Manager Linux

DevOps Secret

Manager

DevOps Secret

Manager

Multi

Cloud

Cloud IAM

Cloud Entitlements

Certificate

Manager

Certificate

Manager

Privileged

Infrastructure

PAM Crypto Appliance

PAM Load Balancer

Delivery : On Cloud (SaaS) | On-premises | Hybrid

Serviços

e Suporte

Documentação

Solution Center

Treinamento e Certificação

Implantação e Consultoria

PAMaturity

PAM 360º

Política de suporte

Recursos

senhasegura

Materiais Ricos

Casos de Estudo

Mídia

Adesivos senhasegura

ARTIGOS

DE BLOG

Sua empresa está preparada contra um ataque cibernético?

Os Pilares da Segurança da Informação

7 sinais de que sua empresa precisa melhorar a segurança de dados sigilosos

Leia mais artigos sobre cibersegurança

Informações

Técnicas

Como Funciona

Arquitetura do Produto

Integração

Segurança

Alta Disponibilidade

Privileged Auditing (Configuration)

Privileged Change Audit

Recursos e

Funcionalidades

Integração ITSM

Análise de Comportamento

Análise de Ameaças

Proteção de Informações Privilegiadas

Scan Discovery

Task Management

Gestão de Sessão (PSM)

Identidade de Aplicações (AAPM)

Gestão de Chaves SSH

Programa de

Parceria Affinity

Sobre o Programa

Torne-se um Parceiro

MSSP Affinity Partner Program

Security Alliance Program

Academy | E-learning for Certification

Portal

Affinity

Portal dedicado aos Parceiros para que encontrem materiais de apoio para uso comercial de marketing do senhasegura.

Portal Affinity

Registro de

Oportunidade

Para que nossa equipe comercial apoie a sua venda de forma eficaz, solicite aqui a sua reserva de oportunidade.

Registre sua Oportunidade

Encontre

Um Parceiro

Trabalhamos juntos para entregar a melhor solução para a sua empresa.

Veja todos os parceiros do senhasegura

Sobre a

Empresa

Sobre nós

Conquistas

Por que senhasegura

Press Release

Imprensa

Eventos

Carreira

Presença no Mundo

Termos de Uso

Contrato de Licença de Usuário Final (EULA)

Política de Privacidade e Cookies

Política de Segurança da Informação

Certificações senhasegura

Depoimentos

senhasegura

Ver depoimentos

Últimos

Relatórios

Relatório KuppingerCole Leadership Compass de PAM 2023

Relatório Gartner PAM Magic Quadrant 2021

Relatório KuppingerCole Leadership Compass 2021

Relatório GigaOm Radar 2021

Gartner PAM Magic Quadrant 2020

Gartner Critical Capabilities para PAM 2020

Information Services Group, Inc. (ISG)

Relatório KuppingerCole Leadership Compass: PAM 2020

Contate nosso time

Solicite uma Demonstração

O Ataque Cibernético ao Twitter

por senhasegura Blog Team | jul 23, 2020 | Sem categoria

No último sábado (18), o mundo digital se viu em alvoroço em mais um episódio de vazamento de dados, e o protagonista dessa vez foi o Twitter. Isso mesmo, hackers foram capazes de roubar dados de usuários da plataforma de microblogging. E não foi de usuários comuns, e sim celebridades, pessoas públicas e até organizações com milhões de seguidores que tiveram seus dados expostos, inclusive utilizando carteiras de bitcoin no esquema. Apesar de estar ainda sob investigação, já está claro que este episódio expôs uma grande vulnerabilidade do Twitter. 

Mas qual foi a dinâmica desse ataque? Mais ainda, em tempos de eleições, será que poderemos confiar no processo de escolha de futuros governantes?

Tendo como alvo as contas de líderes mundiais e celebridades no Twitter, hackers conseguiram orquestrar um ataque baseado em engenharia social, e assim promover um esquema envolvendo criptomoedas a partir das ferramentas de administração da própria rede social. Segundo o Verizon Data Breach Investigations Report 2020, 22% dos quase 4 mil incidentes e ataques de segurança pesquisados envolveram engenharia social. Bill Gates, Elon Musk, Barack Obama, Warren Buffer, e até o candidato à presidência dos EUA, Jon Biden, foram alguns dos perfis invadidos. Isso sem contar as contas da Apple e do Uber. 

Mas como esses hackers conseguiram executar esse ataque bem orquestrado?

A resposta vem em forma de duas palavras: SIM Swapping. SIM Swapping é uma técnica usada por agentes maliciosos que têm como objetivo transferir o número e os dados do chip SIM da vítima para outro sob sua posse. Neste caso, através de ataques de engenharia social, o hacker convence um usuário da linha telefônica que ocorreu algum problema com seu chip e necessita transferir o número para outro. Este tipo de ataque requer que algumas informações como o número, nome e outros dados já estejam em posse do atacante. Dependendo da situação, não existe muita dificuldade em conseguir essas informações, caso esses dados já tenham sido vazados, por exemplo. De forma semelhante, os agentes podem também aliciar funcionários das operadoras para realizarem essa transferência, já que estes possuem acesso a todos os dados necessários para troca.

Por meio de técnicas de Engenharia Social, os atacantes maliciosos enganam suas vítimas para, assim, obterem de maneira indevida acesso a credenciais e ferramentas administrativas. Ao obterem esse acesso, os hackers mudaram os endereços de e-mail de suas vítimas na rede de microblogging. Em seguida, os atacantes desativam o duplo fator de autenticação. Tornando, desta maneira, possível impedir que qualquer alerta de modificação da conta seja recebido pelo seu usuário legítimo. Com o controle absoluto das contas, os hackers iniciam a promoção do esquema de scam baseado em criptomoeda.

Normalmente, a lógica de um ataque cibernético como esse envolve algumas fases:

  1. Reconhecimento: nesta primeira fase, os atacantes maliciosos tentam identificar rotinas de TI, assim como medidas de segurança e fluxo de tráfego de dados. Além disso, os hackers varrem todo o ambiente para terem uma visão clara dos recursos da rede, além de credenciais privilegiadas e serviços. Controladores de domínio, Active Directory e servidores são os primeiros alvos dos atacantes, para encontrarem outras credenciais privilegiadas e concluírem o ataque cibernético. Em muitos casos, esse conhecimento prévio pode existir devido a algum vínculo anterior do atacante com a organização vítima. 
  2. Intrusão: baseado no que foi descoberto na fase de Reconhecimento, os hackers são capazes de entrar no ambiente normalmente a partir de malwares ou exploração de vulnerabilidades.
  3. Exploração: essa fase envolve o ato de explorar vulnerabilidades para comprometer o ambiente.
  4. Escalação de Privilégio: atacantes normalmente precisam de mais privilégios nos sistemas para, assim, obterem mais acessos e privilégios. Isto normalmente é feito através da escalação de privilégios de administrador.
  5. Movimentação Lateral: uma vez no ambiente infectado, os atacantes podem se mover lateralmente para outros dispositivos e credenciais, a fim de obterem mais dados e mais acesso.
  6. Obfuscação: para que o ataque cibernético seja bem-sucedido, os atacantes precisam apagar todas as trilhas deixadas no ambiente. Neste momento é possível, inclusive, adulterar dados de log e confundir o time de investigação de incidentes.
  7. Negação de Serviço: disrupção do acesso normal de usuários e sistemas, para impedir que as ações do ataque sejam monitoradas ou bloqueadas.
  8. Extração: quando o usuário malicioso consegue extrair os dados indevidamente.

Uma unanimidade entre os profissionais de cibersegurança é que esse ataque ao Twitter envolveu credenciais privilegiadas ou administrativas. Segundo o Data Breach Investigations Report, a utilização de credenciais privilegiadas ocorre em 20% dos ataques realizados. Esse tipo de credencial, também chamado de “chaves do reino”, permite acesso para realizar incluir, remover e modificar configurações em contas, aplicações e sistemas. Neste caso específico, o hacker foi capaz de comprometer uma credencial das ferramentas de administração do Twitter. Ao conseguir acesso, o atacante conseguiu se mover pelo ambiente, comprometendo outras contas privilegiadas. 

Segundo confirmação do próprio Twitter, a natureza do ataque foi realmente de ameaça interna ou insider threats. Quando se trata de violações de dados, os próprios colaboradores podem ser um dos maiores riscos à organização. De acordo com a Verizon, essas ameaças podem ser acidentais, quando o pessoal está apenas mal treinado; negligentes, os colaboradores tentam burlar as políticas implantadas; ou maliciosas – a mais perigosa –, quando o funcionário está motivado por ganhos financeiros, espionagem ou vingança. Um dado importante, ainda segundo a Verizon, é que 30% dos ataques cibernéticos executados em 2019 envolveram ameaças internas. 

Mas, como impedir esse tipo de ataque?

É complicado ter que lidar com o um ataque vindo de alguém de dentro da organização. Isso principalmente pelo fato desse insider threat conhecer (muito) bem o ambiente organizacional, os mecanismos e ferramentas instaladas. Assim é fácil para esses atacantes enganarem esses mecanismos de controle. No caso, a utilização de controles baseados em Zero Trust pode ser uma boa maneira de mitigar os riscos associados a um ataque cibernético. Trazendo para o aspecto de proteção de credenciais, a implementação desta estratégia deve não apenas estar focada na identidade puramente como acessos e permissões, mas também no aspecto de comportamento do usuário. Tanto que, neste caso específico, as credenciais comprometidas tinham mecanismos de proteção, como duplo fator de autenticação. Finalmente, as políticas baseadas em Zero Trust recomendam a implantação de políticas para permitir que as pessoas executem apenas as ações necessárias, baseado no conceito do Privilégio Mínimo.


← Pass-the-hash - O que é e como se proteger? Gestão de Certificados Digitais para Proteção da Identidade de Máquina →

Força de senha: como criar senhas fortes para as credenciais?

A força de senha é um dos critérios considerados na criação de políticas de senhas. Afinal, essa é uma das medidas mais eficientes para evitar que as senhas sejam violadas. E se preocupar com isso é de suma importância para as organizações nos dias atuais. Isso porque...
Leia mais

Investimento de 13 milhões de dólares impulsiona expansão da senhasegura nas Américas e no Oriente Médio

Por Priscilla Silva São Paulo, 10 de Março de 2023 - O senhasegura, provedor líder de solução para Gestão de Acessos Privilegiados (PAM), que protege ambientes tecnológicos e recursos críticos de organizações contra ameaças cibernéticas, anuncia o aporte de 13 milhões...
Leia mais

senhasegura recebe prêmio CyberSecured 2022 como melhor solução de PAM nos EUA

Escrito por Priscilla Silva SÃO PAULO, 28 de Fevereiro de 2023 - A edição de 2022 do prêmio CyberSecured, promovido pela revista Security Today, marca do grupo 1105 Media's Infrastructure Solutions Group, elegeu a senhasegura como vencedora na categoria Privileged...
Leia mais

senhasegura lança o conceito “Jiu-JitCISO” para mostrar o vigor da cibersegurança brasileira

Por Priscilla Silva São Paulo, 13 de janeiro de 2023 - "Como no Jiu-Jitsu, a senhasegura é sobre defesa própria. Toda empresa deveria saber como se proteger e também proteger os seus clientes" é o propósito baseado na filosofia da arte marcial japonesa, mas...
Leia mais

CISA e FBI lançam script de recuperação de ransomware ESXiArgs

A Agência de Segurança Cibernética e Infraestrutura dos Estados Unidos e o Departamento Federal de Investigação (FBI) lançaram, nesta semana, um guia de recuperação do ransomware ESXiArgs, que prejudicou milhares de empresas em âmbito global. Isso ocorreu porque...
Leia mais

senhasegura é líder pelo segundo ano consecutivo no relatório KuppingerCole Leadership Compass 2023

Por Priscilla Silva São Paulo, 30 de janeiro de 2023 - A senhasegura, solução de Gestão de Acessos Privilegiados (PAM) conquista a posição de líder no atual "Leadership Compass 2023". O relatório é produzido pela renomada empresa de análise de TI, a alemã...
Leia mais
Copyright 2023 senhasegura | All Rights Reserved | Powered by MT4 Group