Por que devo me preocupar em gerenciar acessos em endpoints?
Smartphones, tablets e notebooks são considerados endpoints, traduzido para o português, “pontos de extremidades”, conectados a um terminal de rede.
Caso não sejam protegidos, esses dispositivos trazem vulnerabilidades de segurança cibernética em uma organização, uma vez que abrem brechas para a ação de atores mal-intencionados, que utilizam ferramentas mais sofisticadas a cada dia.
Nesta leitura, explicaremos quais são os principais riscos associados a endpoints. Para facilitar o entendimento, dividimos nosso texto por tópicos. São eles:
- Por que devo me preocupar em gerenciar acessos em endpoints?
- Principais riscos associados a endpoints
- Sobre o senhasegura
- Conclusão
Boa leitura!
Por que devo me preocupar em gerenciar acessos em endpoints?
É fundamental gerenciar acessos em endpoints e garantir sua segurança. Desse modo, é possível identificar ameaças cibernéticas e eliminá-las, evitando que um endpoint se torne uma porta de entrada para ataques cibernéticos.
Principais riscos associados a endpoints
Os endpoints estão associados à uma série de riscos para as organizações que não investem em medidas preventivas relacionadas a estes dispositivos. Entre eles, podemos destacar:
- Phishing (Engenharia Social)
O Phishing é um dos ataques cibernéticos menos sofisticados, mas faz muitas vítimas nos dias atuais. Ele ocorre por meio de mensagens que utilizam de engenharia social para manipular o usuário, simulando representar uma instituição legítima e confiável.
Essas mensagens solicitam informações pessoais, pedem para clicar em um link ou baixar um anexo malicioso, implantando um malware em seu endpoint e comprometendo a segurança da instituição em que ele está conectado.
Um dos fatores que tornam esses ataques bem-sucedidos é a falta de investimento em cibersegurança, o que inclui a conscientização e capacitação de profissionais que podem lidar com essas ameaças.
- Softwares desatualizados
Softwares desatualizados abrem brechas para a ação de hackers, que exploram vulnerabilidades e conseguem obter acesso a uma rede por meio de programas legítimos.
Por isso, é importante se atentar à qualidade dos softwares, que devem ser provenientes de fontes confiáveis. Outra medida importante é a atualização do Windows e de outros sistemas operacionais a fim de utilizar softwares sempre atualizados.
- Malwares
Alguns anúncios, que aparecem em sites respeitados, representam uma ameaça cibernética por propagar vírus e softwares maliciosos sem receberem sequer um clique do usuário ou direcioná-lo a um destino indesejado.
Esse golpe com malwares sofisticados é conhecido como malvertising e já fez vítimas em sites como Spotify e The New York Times.
- Ransomware
Outra ameaça cibernética associada a endpoints é o ransomware, capaz de criptografar os arquivos da vítima que só poderão ser acessados mediante o pagamento de um resgate.
Muitas vezes, esse aplicativo simula o programa legítimo executado por usuários, mas algumas versões mais atuais e sofisticadas não exigem nenhuma ação por parte da vítima.
Para se ter uma noção da abrangência desse tipo de ameaça, em 2017, o ataque WannaCry atingiu 150 países, fazendo vítimas organizações globais como Vivo, Nissan, Renault, Honda e Hitachi.
Diferente de outros ataques que têm como alvo grandes organizações, o ransomware pode afetar qualquer pessoa ou instituição, que são forçadas a pagar resgate para desbloquear seus arquivos. Muitas vezes isso ocorre pelo fato do valor do resgate ser bem menor que o custo de recuperação de incidentes. Empresas de seguro, inclusive, criaram um produto de seguro cibernético para cobrir gastos com pagamento de resgate de dados por infecção de ransomware.
Você está curtindo esse post? Inscreva-se para nossa Newsletter!
Newsletter Blog PT
Enviaremos newsletters e emails promocionais. Ao inserir meus dados, concordo com a Política de Privacidade e os Termos de Uso.
- Ataques com roubo de dados
Uma das maneiras que os hackers encontraram para atingir organizações de grande porte é explorar vulnerabilidades em endpoints de seus fornecedores, acessando servidores e roubando informações privadas ou confidenciais.
Esse modo de atuação também pode ser aplicado a empresas de pequeno porte, que têm suas estruturas de negócio, dados financeiros e patentes comprometidos.
- Ataques de contas privilegiadas
Outra abordagem dos hackers é atacar contas privilegiadas por meio de escalação de privilégios, movimentação lateral e credential stuffing, que detalhamos a seguir:
- Escalação de privilégios
Nesse caso, agentes maliciosos têm acesso a privilégios e recursos que não teriam se estivessem utilizando permissões padrão. Desse modo, eles conseguem executar comandos e acessar dados confidenciais. Também conseguem danificar o sistema operacional, soltando malware ou ransomware.
Existem dois tipos de escalada, a horizontal e a vertical. Na primeira, o invasor utiliza privilégios de baixo nível. Já na segunda, um usuário que tem uma conta com poucos privilégios, pode ter mais privilégios do que um usuário administrador.
- Movimentação lateral
Movimentação lateral está relacionada a estratégias utilizadas por agentes maliciosos para acessar sistemas e comprometer ativos de uma rede, movimentando-se por meio de dispositivos.
Nesse sentido, os cibercriminosos podem aproveitar brechas relacionadas a roteamento de redes, portas e protocolos, aplicação de dispositivos legados e dispositivos pessoais.
- Credential stuffing
Nesse tipo de ataque, os criminosos se aproveitam do vazamento de dados para utilizar credenciais vazadas e acessam contas por meio de ferramentas que possibilitam automatizar as tentativas de login.
Esse tipo de ataque pode ser utilizado para inúmeras finalidades diferentes e costumam ser bem-sucedidos quando os usuários usam as mesmas credenciais para diversos serviços.
Sobre o senhasegura
O senhasegura integra o grupo MT4 Tecnologia, criado em 2001, com o objetivo de promover a segurança cibernética.
Atualmente, a organização está presente em 54 países, proporcionando aos seus clientes o controle de ações e dados privilegiados e evitando a ação de usuários maliciosos e vazamento de dados.
A atuação do senhasegura parte do princípio que a soberania digital é um direito de todos e que esse objetivo só pode ser alcançado por meio da tecnologia aplicada.
Conclusão
Lendo esse artigo, você viu que:
- Endpoints são “pontos de extremidades”, conectados a um terminal de rede;
- Esse é o caso de notebooks, smartphones e tablets;
- É fundamental investir em cibersegurança e evitar que um endpoint abra brechas para um ataque cibernético;
- Entre os principais riscos associados a endpoints, destacamos: phishing; softwares desatualizados; malwares; ransomware; ataques com roubo de dados e ataques de contas privilegiadas.
Se você gostou do nosso artigo sobre segurança de endpoint, compartilhe com alguém que possa se interessar pelo tema.
LEIA TAMBÉM NO BLOG DO SENHASEGURA
Banco de Dados de Gestão de Configuração (CMDB): conheça mais sobre o tema
Ataque à Microsoft: Como o PAM permite reduzir riscos do ataque cibernético