BR +55 11 3069 3925 | USA +1 469 620 7643

Por que devo me preocupar em gerenciar acessos em endpoints?

por | jul 5, 2022 | Blog

Smartphones, tablets e notebooks são considerados endpoints, traduzido para o português, “pontos de extremidades”, conectados a um terminal de rede.

Caso não sejam protegidos, esses dispositivos trazem vulnerabilidades de segurança cibernética em uma organização, uma vez que abrem brechas para a ação de atores mal-intencionados, que utilizam ferramentas mais sofisticadas a cada dia.

Nesta leitura, explicaremos quais são os principais riscos associados a endpoints. Para facilitar o entendimento, dividimos nosso texto por tópicos. São eles:

  • Por que devo me preocupar em gerenciar acessos em endpoints? 
  • Principais riscos associados a endpoints
  • Sobre o senhasegura
  • Conclusão

Boa leitura!

Por que devo me preocupar em gerenciar acessos em endpoints? 

É fundamental gerenciar acessos em endpoints e garantir sua segurança. Desse modo, é possível identificar ameaças cibernéticas e eliminá-las, evitando que um endpoint se torne uma porta de entrada para ataques cibernéticos.

 

Principais riscos associados a endpoints

Os endpoints estão associados à uma série de riscos para as organizações que não investem em medidas preventivas relacionadas a estes dispositivos. Entre eles, podemos destacar:

  • Phishing (Engenharia Social)

O Phishing é um dos ataques cibernéticos menos sofisticados, mas faz muitas vítimas nos dias atuais. Ele ocorre por meio de mensagens que utilizam de engenharia social para manipular o usuário, simulando representar uma instituição legítima e confiável.

Essas mensagens solicitam informações pessoais, pedem para clicar em um link ou baixar um anexo malicioso, implantando um malware em seu endpoint e comprometendo a segurança da instituição em que ele está conectado.

Um dos fatores que tornam esses ataques bem-sucedidos é a falta de investimento em cibersegurança, o que inclui a conscientização e capacitação de profissionais que podem lidar com essas ameaças.

  • Softwares desatualizados 

Softwares desatualizados abrem brechas para a ação de hackers, que exploram vulnerabilidades e conseguem obter acesso a uma rede por meio de programas legítimos.

Por isso, é importante se atentar à qualidade dos softwares, que devem ser provenientes de fontes confiáveis. Outra medida importante é a atualização do Windows e de outros sistemas operacionais a fim de utilizar softwares sempre atualizados.

  • Malwares

Alguns anúncios, que aparecem em sites respeitados, representam uma ameaça cibernética por propagar vírus e softwares maliciosos sem receberem sequer um clique do usuário ou direcioná-lo a um destino indesejado. 

Esse golpe com malwares sofisticados é conhecido como malvertising e já fez vítimas em sites como Spotify e The New York Times.

  • Ransomware

Outra ameaça cibernética associada a endpoints é o ransomware, capaz de criptografar os arquivos da vítima que só poderão ser acessados mediante o pagamento de um resgate.

Muitas vezes, esse aplicativo simula o programa legítimo executado por usuários, mas algumas versões mais atuais e sofisticadas não exigem nenhuma ação por parte da vítima.

Para se ter uma noção da abrangência desse tipo de ameaça, em 2017, o ataque WannaCry atingiu 150 países, fazendo vítimas organizações globais como Vivo, Nissan, Renault, Honda e Hitachi.

Diferente de outros ataques que têm como alvo grandes organizações, o ransomware pode afetar qualquer pessoa ou instituição, que são forçadas a pagar resgate para desbloquear seus arquivos. Muitas vezes isso ocorre pelo fato do valor do resgate ser bem menor que o custo de recuperação de incidentes. Empresas de seguro, inclusive, criaram um produto de seguro cibernético para cobrir gastos com pagamento de resgate de dados por infecção de ransomware.

Managing Access to Endpoints

Você está curtindo esse post? Inscreva-se para nossa Newsletter!

Newsletter Blog PT

12 + 9 =

Enviaremos newsletters e emails promocionais. Ao inserir meus dados, concordo com a Política de Privacidade e os Termos de Uso.


  • Ataques com roubo de dados

Uma das maneiras que os hackers encontraram para atingir organizações de grande porte é explorar vulnerabilidades em endpoints de seus fornecedores, acessando servidores e roubando informações privadas ou confidenciais.

Esse modo de atuação também pode ser aplicado a empresas de pequeno porte, que têm suas estruturas de negócio, dados financeiros e patentes comprometidos. 


  • Ataques de contas privilegiadas

Outra abordagem dos hackers é atacar contas privilegiadas por meio de escalação de privilégios, movimentação lateral e credential stuffing, que detalhamos a seguir:

 

  • Escalação de privilégios

Nesse caso, agentes maliciosos têm acesso a privilégios e recursos que não teriam se estivessem utilizando permissões padrão. Desse modo, eles conseguem executar comandos e acessar dados confidenciais. Também conseguem danificar o sistema operacional, soltando malware ou ransomware. 

Existem dois tipos de escalada, a horizontal e a vertical. Na primeira, o invasor utiliza privilégios de baixo nível. Já na segunda, um usuário que tem uma conta com poucos privilégios, pode ter mais privilégios do que um usuário administrador.

 

  • Movimentação lateral

Movimentação lateral está relacionada a estratégias utilizadas por agentes maliciosos para acessar sistemas e comprometer ativos de uma rede, movimentando-se por meio de dispositivos.

Nesse sentido, os cibercriminosos podem aproveitar brechas relacionadas a roteamento de redes, portas e protocolos, aplicação de dispositivos legados e dispositivos pessoais.

 

  • Credential stuffing

Nesse tipo de ataque, os criminosos se aproveitam do vazamento de dados para utilizar credenciais vazadas e acessam contas por meio de ferramentas que possibilitam automatizar as tentativas de login.

Esse tipo de ataque pode ser utilizado para inúmeras finalidades diferentes e costumam ser bem-sucedidos quando os usuários usam as mesmas credenciais para diversos serviços.

 

Sobre o senhasegura

O senhasegura integra o grupo MT4 Tecnologia, criado em 2001, com o objetivo de promover a segurança cibernética. 

Atualmente, a organização está presente em 54 países, proporcionando aos seus clientes o controle de ações e dados privilegiados e evitando a ação de usuários maliciosos e vazamento de dados. 

A atuação do senhasegura parte do princípio que a soberania digital é um direito de todos e que esse objetivo só pode ser alcançado por meio da tecnologia aplicada.

 

Conclusão

Lendo esse artigo, você viu que:

  • Endpoints são “pontos de extremidades”, conectados a um terminal de rede;
  • Esse é o caso de notebooks, smartphones e tablets;
  • É fundamental investir em cibersegurança e evitar que um endpoint abra brechas para um ataque cibernético;
  • Entre os principais riscos associados a endpoints, destacamos: phishing; softwares desatualizados; malwares; ransomware; ataques com roubo de dados e ataques de contas privilegiadas.

Se você gostou do nosso artigo sobre segurança de endpoint, compartilhe com alguém que possa se interessar pelo tema.

 

LEIA TAMBÉM NO BLOG DO SENHASEGURA

Banco de Dados de Gestão de Configuração (CMDB): conheça mais sobre o tema

Ataque à Microsoft: Como o PAM permite reduzir riscos do ataque cibernético

Chaves SSH: saiba qual é a importância do controle seguro

Força de senha: como criar senhas fortes para as credenciais?

A força de senha é um dos critérios considerados na criação de políticas de senhas. Afinal, essa é uma das medidas mais eficientes para evitar que as senhas sejam violadas. E se preocupar com isso é de suma importância para as organizações nos dias atuais. Isso porque...

Como o PAM auxilia na contratação do seguro cibernético?

As organizações estão cada vez mais expostas à ameaças cibernéticas, o que justifica a contratação de seguros para cobrir prejuízos relacionados a ataques de hackers, incidentes e falhas humanas. Porém, garantir essa proteção adicional pode representar um grande...

Acesso privilegiado just in time: entenda esse assunto

Por esse motivo, recomenda-se fortemente a adoção do acesso privilegiado just in time, que permite às empresas concederem apenas o acesso indispensável e pelo tempo necessário para o usuário executar determinada tarefa, evitando ataques cibernéticos e vazamento de...

Verizon Data Breach Investigation Report 2021: o que você precisa saber sobre esse relatório

A interação humana com as estruturas de TI representa uma das principais ameaças cibernéticas enfrentadas por organizações dos mais diversos portes e segmentos.  Essa é apenas uma das importantes informações extraídas do Verizon Data Breach Investigation Report 2021,...

Construindo uma indústria digital através do PAM

Com o avanço da tecnologia, os setores industriais encontram-se cada vez mais digitalizados por meio de soluções que otimizam os processos realizados nesses ambientes, reduzindo custos, eliminando falhas humanas e gerando mais produtividade.  Entre as tecnologias que...

O que fazer para diminuir os valores de seguro cibernéticos?

Quando se trata de segurança da informação, os riscos para as organizações estão cada vez maiores por uma série de fatores. Como exemplo, podemos mencionar o aumento no número de ataques cibernéticos, especialmente após a pandemia de covid-19, que acelerou a adoção em...
Copy link
Powered by Social Snap