A internet não perdoou e transformou o atleta iraniano em meme que ganhou popularidade durante as disputas da canoagem nas Olimpíadas em Tóquio. A imagem traz o sobrenome de Ali Aghamirzaeijenaghad como sugestão de senha forte. A atenção gerada serve de alerta sobre a importância da gestão das senhas no ambiente corporativo.
https://twitter.com/Kasperskybrasil/status/1422549463772585984
Pesquisa da Kaspersky mostra que quase um terço das organizações brasileiras (31%) teve problemas com incidentes de phishing ou ataques de engenharia social no último ano – sendo que 12% dos respondentes afirmaram que o ataque resultou em vazamento de dados. “O conceito de segurança clássico (firewall, proxy e o endpoint tradicional) foi criado para manter os criminosos do lado de fora da rede corporativa – é como um castelo medieval. Porém, se conseguem obter uma credencial, entram disfarçados e efetuam o ataque já dentro do ambiente da empresa. Se a organização não estiver preparada para detectar atividades suspeitas na rede, só perceberá o estrago quando o castelo ruir”, explica Roberto Rebouças, gerente-executivo da Kaspersky no Brasil.
Engana-se quem pensa que gestão de senha é questão de segurança individual. A invasão de serviços na nuvem e posterior vazamento dos dados, além das recentes paralizações de empresas devido aos ataques de ransomware, são iniciadas com o simples roubo de uma senha. Para ter noção do impacto nos negócios, levantamento da Kaspersky mostra que cerca de 9 em cada 10 violações de dados corporativos na nuvem (88% em PMEs e 91% grandes corporações) acontecem devido a técnicas de engenharia social contra funcionários da empresa-cliente. Além disso, detectamos que tentativas de acesso remoto ilegais ultrapassam 373 milhões no Brasil em 2020 .
“A segurança dos dados armazenados na nuvem é da empresa – não do fornecedor. Este tem a responsabilidade de proteger a infraestrutura, mas não se um hacker acessar usando uma credencial roubada”, destaca Rebouças. “Os ataques que exploram a ferramenta de acesso remoto, um dos principais responsáveis pelo aumento de 700% nos ataques de ransomware dirigidos, se popularizaram com a pandemia. Caso as empresas se preocupassem em dificultar a entrada dos cibercriminosos em seus ambientes corporativos, seria possível evitar alguns casos.”
Para entender a relação entre a exploração do acesso remoto e os ransomware, o executivo explica que o ataque de força bruta consiste na testagem massiva de senhas, até que o cibercriminoso tenha sucesso. “Com a migração para o home office, as empresas permitiram que computadores e servidores fosse acessados remotamente. A identificação é o e-mail corporativo, informação que está no perfil do LinkedIn, por exemplo. Já para a senha, eles criam um robô para teste de múltiplas combinações. Imagine que você esqueceu o código numérico do cadeado usado na mala de viagem. Para não jogar fora, experimenta todas as combinações possíveis entre 0000 e 9999 até conseguir. É isso que acontece nesta etapa. Após ter acesso à rede, o cibercriminoso irá procurar onde estão os dados valiosos, copia e depois executa o ransomware que bloqueará as operações da organização até que pague o resgate exigido.”
A solução desta situação é complexa e um processo que precisa ser iniciado o quanto antes. Para melhorar a criação de senhas, a empresa precisa oferecer treinamentos de conscientização para todos os funcionários – isso ajuda, mas é algo em que a organização não tem controle.
Para mitigar os riscos, é preciso manter os funcionários informados sobre as novas técnicas usadas por cibercriminosos. Porém, é um serviço técnico e deve ser disponibilizado apenas à equipe de segurança. “No caso do acesso remoto, é possível evitar que intrusos cheguem aos dados corporativos exigindo conexão segura – uma VPN corporativa – para conseguir visualizar e abrir os documentos. Aqui, processos e tecnologias simples solucionam o problema. Já para os dados armazenados na nuvem, uma política de criptografia já evitará possíveis vazamentos”, explica Rebouças.