INSIGHTS

INOVAÇÃO E SUSTENTABILIDADE

Home /

Os cibercriminosos estão automatizando, porque não fazemos o mesmo?

Versão exclusiva em português do artigo de Jonathan Sander (Lieberman Software)

Por Jonathan Sander, VP de Estratégia de Produtos da Lieberman Software.
Versão em português exclusiva para o Portal Hepta.

Cada dia mais cibercriminosos aplicam a automação para poupar tempo em tarefas mundanas como os ataques de força bruta para quebrar senhas (brute force user credentials). De fato, é uma tarefa morosa e entediante, mas potencialmente recompensadora, perfeita para ser realizada por computadores. Os criminosos tiram vantagem da habilidade do computador em executar tarefas repetitivas e no fim das contas tiram benefícios da negligência das pessoas na escolha de suas senhas. Tudo que é necessário é um pouco de codificação e uma boa dose de más intenções. E, na verdade, ao contrário da conotação original, um ataque como esse é bem sutil.

Esses ataques são bem-sucedidos é porque alguém muito mais esperto abriu o caminho. Alguém já pensou lá atrás como automatizar esses ataques cibernéticos. E essa pessoa encontrou vulnerabilidades a serem exploradas. Alguém já fez esse trabalho e essa esperteza dá resultados, já que muito frequentemente é o processo de automação e a persistência que derrubam as defesas das infraestruturas de tecnologia.

Se os ataques de força bruta estão sendo automatizados de forma a testar milhões de senhas em segundos, mas as pessoas só trocam suas senhas uma vez na vida, qual é a chance de sucesso deles? A solução é combater esse problema também automatizando o processo de atualização de senhas.

As senhas administrativas são, essencialmente, a chave para acessar a rede de qualquer organização. Mesmo que apenas uma delas seja comprometida, pode ser usada por hackers espertos para ganhar acesso a outras áreas da rede. Uma pesquisa recente da Lieberman Software revelou que mais de ¾ (77%) dos profissionais de Tecnologia da Informação (TI) acreditam que as senhas falham na segurança da TI.

O estudo analisou as atitudes de cerca de 200 profissionais de segurança da informação e também descobriu que 53% dos pesquisados acham que as modernas ferramentas hackers podem facilmente quebrar as senhas em suas organizações. Dada a especificidade do grupo entrevistado, os resultados parecem revelar o pensamento da indústria de TI e demonstra que talvez tenha chegado a hora de se repensar a forma como as senhas são gerenciadas nas organizações.

Surpreendentemente, a mesma pesquisa apontou que 10% dos entrevistados nunca atualizaram suas senhas administrativas. Com certeza, é difícil para a equipe de TI manter todas as senhas administrativas, mas isso fica ainda mais complicado quando é preciso saber todos os lugares em que essas credenciais são usadas – e o que pode ser bloqueado quando são alteradas. Entretanto, devido à sensibilidade dos sistemas protegidos por essas credenciais, mudanças frequentes de senhas de acesso privilegiado são essenciais para uma boa segurança.

Então, como as organizações podem reagir usando uma defesa automatizada? O controle do gerenciamento de identidades privilegiadas reduz sensivelmente a área sujeita a comprometimento em caso de ataque, além de eliminar o movimento lateral em caso de um ataque de força bruta ser bem-sucedido e conseguir acessar o sistema.

E isso não é ciência espacial, nem mesmo é novidade. Após um dos maiores casos de violação de dados do ano passado, muitos consultores caíram de paraquedas vindos de grandes nomes no negócio de segurança da informação. Eles se sentaram em frente a diversas telas de computador, analisaram toneladas de dados, tomaram litros de cafeína e, depois de 36 horas, concluíram que todas as identidades privilegiadas deveriam ser alteradas.

Agora, imagine um sistema automatizado de resposta disparado no momento que a violação é detectada? Claro que isso seria muito melhor. Ao simplesmente alterar credenciais como resposta a um ataque, seria cortado o acesso do hacker ao privilegio necessário para continuar, sem afetar os usuários legítimos que estavam também passando pelo processo de autorização para acessar o serviço em questão.

A chave para o sucesso é que usuários legítimos não têm, de qualquer forma, acesso constante aos privilégios, assim os únicos a sofrerem com a resposta automatizada são os caras mal intencionados.

Assim que a questão do controle de direitos e privilégios é equacionada, a solução passa então para outros sistemas de segurança que garantem que tudo está funcionando apropriadamente, em um ciclo contínuo fechado. Se as soluções de logging e analytics monitoram todos os dados de segurança em busca de padrões, então certamente os dados sobre quem tem acesso legítimo aos privilégios é igualmente importante. E isso leva a correlações simples: uma ação realizada por uma identidade privilegiada, por exemplo, que não está relacionada a qualquer usuário autorizado, é suspeita. Se as soluções de segurança estão detectando malware e outros incidentes quando estes ocorrem, ela pode disparar uma resposta automatizada em praticamente tempo real sem nenhum impacto operacional. É claro que, para tal, a organização precisa ter a tecnologia correta para tornar isso possível. Mas, uma vez que está tudo instalado e configurado, é fácil apertar um botão de resposta automática e saber que se dispõe de todas as ferramentas e tudo está protegido.

Se os hackers são bem-sucedidos ao invadir organizações por meio do uso da automatização, utilizando sistemas de ataque de força bruta, as organizações precisam responder da mesma forma. E esse é o truque para fazer da automatização um aliado, e não o inimigo.

Sobre o autor:

Jonathan Sander é vice-presidente de Estratégia de Produtos na Lieberman Software, responsável pelo trabalho de vendas, marketing, desenvolvimento de produtos e direcionamento do desenvolvimento corporativo. Ele é frequentemente citado em matérias da imprensa especializada em segurança da informação, assim como mídia especializada na cobertura de negócios e atualidades.


Mais recentes

Benefícios da gestão de riscos no setor público
Embora não seja totalmente nova na administração pública brasileira, a gestão de riscos cada vez mais vem sendo incorporada por órgãos de governo
Gestão de Risco no Setor Público
Projeto de desenvolvimento de uma plataforma online integrada para a gestão de riscos estratégicos.
PREVENÇÃO É A SOLUÇÃO
Cada vez é mais importante manter o parque tecnológico atualizado e usar ferramentas automatizadas de gestão de identidades

Busca por tipo de mídia