BR +55 11 3069 3925  |  USA +1 855 726 4878

Por que devo me preocupar em gerenciar acessos em endpoints?

por | jul 5, 2022 | Blog

Smartphones, tablets e notebooks são considerados endpoints, traduzido para o português, “pontos de extremidades”, conectados a um terminal de rede.

Caso não sejam protegidos, esses dispositivos trazem vulnerabilidades de segurança cibernética em uma organização, uma vez que abrem brechas para a ação de atores mal-intencionados, que utilizam ferramentas mais sofisticadas a cada dia.

Nesta leitura, explicaremos quais são os principais riscos associados a endpoints. Para facilitar o entendimento, dividimos nosso texto por tópicos. São eles:

  • Por que devo me preocupar em gerenciar acessos em endpoints? 
  • Principais riscos associados a endpoints
  • Sobre o senhasegura
  • Conclusão

Boa leitura!

Por que devo me preocupar em gerenciar acessos em endpoints? 

É fundamental gerenciar acessos em endpoints e garantir sua segurança. Desse modo, é possível identificar ameaças cibernéticas e eliminá-las, evitando que um endpoint se torne uma porta de entrada para ataques cibernéticos.

 

Principais riscos associados a endpoints

Os endpoints estão associados à uma série de riscos para as organizações que não investem em medidas preventivas relacionadas a estes dispositivos. Entre eles, podemos destacar:

  • Phishing (Engenharia Social)

O Phishing é um dos ataques cibernéticos menos sofisticados, mas faz muitas vítimas nos dias atuais. Ele ocorre por meio de mensagens que utilizam de engenharia social para manipular o usuário, simulando representar uma instituição legítima e confiável.

Essas mensagens solicitam informações pessoais, pedem para clicar em um link ou baixar um anexo malicioso, implantando um malware em seu endpoint e comprometendo a segurança da instituição em que ele está conectado.

Um dos fatores que tornam esses ataques bem-sucedidos é a falta de investimento em cibersegurança, o que inclui a conscientização e capacitação de profissionais que podem lidar com essas ameaças.

  • Softwares desatualizados 

Softwares desatualizados abrem brechas para a ação de hackers, que exploram vulnerabilidades e conseguem obter acesso a uma rede por meio de programas legítimos.

Por isso, é importante se atentar à qualidade dos softwares, que devem ser provenientes de fontes confiáveis. Outra medida importante é a atualização do Windows e de outros sistemas operacionais a fim de utilizar softwares sempre atualizados.

  • Malwares

Alguns anúncios, que aparecem em sites respeitados, representam uma ameaça cibernética por propagar vírus e softwares maliciosos sem receberem sequer um clique do usuário ou direcioná-lo a um destino indesejado. 

Esse golpe com malwares sofisticados é conhecido como malvertising e já fez vítimas em sites como Spotify e The New York Times.

  • Ransomware

Outra ameaça cibernética associada a endpoints é o ransomware, capaz de criptografar os arquivos da vítima que só poderão ser acessados mediante o pagamento de um resgate.

Muitas vezes, esse aplicativo simula o programa legítimo executado por usuários, mas algumas versões mais atuais e sofisticadas não exigem nenhuma ação por parte da vítima.

Para se ter uma noção da abrangência desse tipo de ameaça, em 2017, o ataque WannaCry atingiu 150 países, fazendo vítimas organizações globais como Vivo, Nissan, Renault, Honda e Hitachi.

Diferente de outros ataques que têm como alvo grandes organizações, o ransomware pode afetar qualquer pessoa ou instituição, que são forçadas a pagar resgate para desbloquear seus arquivos. Muitas vezes isso ocorre pelo fato do valor do resgate ser bem menor que o custo de recuperação de incidentes. Empresas de seguro, inclusive, criaram um produto de seguro cibernético para cobrir gastos com pagamento de resgate de dados por infecção de ransomware.

Managing Access to Endpoints

Você está curtindo esse post? Inscreva-se para nossa Newsletter!

Newsletter Blog PT

12 + 12 =

Enviaremos newsletters e emails promocionais. Ao inserir meus dados, concordo com a Política de Privacidade e os Termos de Uso.


  • Ataques com roubo de dados

Uma das maneiras que os hackers encontraram para atingir organizações de grande porte é explorar vulnerabilidades em endpoints de seus fornecedores, acessando servidores e roubando informações privadas ou confidenciais.

Esse modo de atuação também pode ser aplicado a empresas de pequeno porte, que têm suas estruturas de negócio, dados financeiros e patentes comprometidos. 


  • Ataques de contas privilegiadas

Outra abordagem dos hackers é atacar contas privilegiadas por meio de escalação de privilégios, movimentação lateral e credential stuffing, que detalhamos a seguir:

 

  • Escalação de privilégios

Nesse caso, agentes maliciosos têm acesso a privilégios e recursos que não teriam se estivessem utilizando permissões padrão. Desse modo, eles conseguem executar comandos e acessar dados confidenciais. Também conseguem danificar o sistema operacional, soltando malware ou ransomware. 

Existem dois tipos de escalada, a horizontal e a vertical. Na primeira, o invasor utiliza privilégios de baixo nível. Já na segunda, um usuário que tem uma conta com poucos privilégios, pode ter mais privilégios do que um usuário administrador.

 

  • Movimentação lateral

Movimentação lateral está relacionada a estratégias utilizadas por agentes maliciosos para acessar sistemas e comprometer ativos de uma rede, movimentando-se por meio de dispositivos.

Nesse sentido, os cibercriminosos podem aproveitar brechas relacionadas a roteamento de redes, portas e protocolos, aplicação de dispositivos legados e dispositivos pessoais.

 

  • Credential stuffing

Nesse tipo de ataque, os criminosos se aproveitam do vazamento de dados para utilizar credenciais vazadas e acessam contas por meio de ferramentas que possibilitam automatizar as tentativas de login.

Esse tipo de ataque pode ser utilizado para inúmeras finalidades diferentes e costumam ser bem-sucedidos quando os usuários usam as mesmas credenciais para diversos serviços.

 

Sobre o senhasegura

O senhasegura integra o grupo MT4 Tecnologia, criado em 2001, com o objetivo de promover a segurança cibernética. 

Atualmente, a organização está presente em 54 países, proporcionando aos seus clientes o controle de ações e dados privilegiados e evitando a ação de usuários maliciosos e vazamento de dados. 

A atuação do senhasegura parte do princípio que a soberania digital é um direito de todos e que esse objetivo só pode ser alcançado por meio da tecnologia aplicada.

 

Conclusão

Lendo esse artigo, você viu que:

  • Endpoints são “pontos de extremidades”, conectados a um terminal de rede;
  • Esse é o caso de notebooks, smartphones e tablets;
  • É fundamental investir em cibersegurança e evitar que um endpoint abra brechas para um ataque cibernético;
  • Entre os principais riscos associados a endpoints, destacamos: phishing; softwares desatualizados; malwares; ransomware; ataques com roubo de dados e ataques de contas privilegiadas.

Se você gostou do nosso artigo sobre segurança de endpoint, compartilhe com alguém que possa se interessar pelo tema.

 

LEIA TAMBÉM NO BLOG DO SENHASEGURA

Banco de Dados de Gestão de Configuração (CMDB): conheça mais sobre o tema

Ataque à Microsoft: Como o PAM permite reduzir riscos do ataque cibernético

Chaves SSH: saiba qual é a importância do controle seguro

Força de senha: como criar senhas fortes para as credenciais?

A força de senha é um dos critérios considerados na criação de políticas de senhas. Afinal, essa é uma das medidas mais eficientes para evitar que as senhas sejam violadas. E se preocupar com isso é de suma importância para as organizações nos dias atuais. Isso porque...

Investimento de 13 milhões de dólares impulsiona expansão da senhasegura nas Américas e no Oriente Médio

Por Priscilla Silva São Paulo, 10 de Março de 2023 - O senhasegura, provedor líder de solução para Gestão de Acessos Privilegiados (PAM), que protege ambientes tecnológicos e recursos críticos de organizações contra ameaças cibernéticas, anuncia o aporte de 13 milhões...

senhasegura recebe prêmio CyberSecured 2022 como melhor solução de PAM nos EUA

Escrito por Priscilla Silva SÃO PAULO, 28 de Fevereiro de 2023 - A edição de 2022 do prêmio CyberSecured, promovido pela revista Security Today, marca do grupo 1105 Media's Infrastructure Solutions Group, elegeu a senhasegura como vencedora na categoria Privileged...

senhasegura lança o conceito “Jiu-JitCISO” para mostrar o vigor da cibersegurança brasileira

Por Priscilla Silva São Paulo, 13 de janeiro de 2023 - "Como no Jiu-Jitsu, a senhasegura é sobre defesa própria. Toda empresa deveria saber como se proteger e também proteger os seus clientes" é o propósito baseado na filosofia da arte marcial japonesa, mas...

CISA e FBI lançam script de recuperação de ransomware ESXiArgs

A Agência de Segurança Cibernética e Infraestrutura dos Estados Unidos e o Departamento Federal de Investigação (FBI) lançaram, nesta semana, um guia de recuperação do ransomware ESXiArgs, que prejudicou milhares de empresas em âmbito global. Isso ocorreu porque...

senhasegura é líder pelo segundo ano consecutivo no relatório KuppingerCole Leadership Compass 2023

Por Priscilla Silva São Paulo, 30 de janeiro de 2023 - A senhasegura, solução de Gestão de Acessos Privilegiados (PAM) conquista a posição de líder no atual "Leadership Compass 2023". O relatório é produzido pela renomada empresa de análise de TI, a alemã...