Senhas seguras são primeiro passo para combater ameaças cibernéticas
CategoriesSem categoria

Senhas seguras são primeiro passo para combater ameaças cibernéticas

As notícias para os responsáveis pela segurança digital nas empresas não são muito animadoras, e sempre estão surgindo novas ameaças internas e externas. Um estudo publicado pela Brasscom em 2017 indica que apesar dos entrevistados acreditarem que as violações internas têm maior impacto, mais da metade prioriza controles de perímetro em vez de investir em senhas seguras e no combate a golpes de phishing e de engenharia social, por exemplo.

O estudo, que entrevistou executivos de segurança em 15 países, constatou que, entre 2016 e 2017, cerca de um em cada três ataques digitais resultou em uma violação de segurança.

E nem sempre nos damos conta de que a segurança de dados sensíveis está em prestar mais atenção nas senhas. Embora possam parecer um elemento simples no cenário da segurança digital, na verdade uma senha fraca pode ser a porta de entrada para um ataque. Uma senha fraca e fácil de ser hackeada pode comprometer o negócio e gerar muito prejuízo financeiro, problemas de conformidade e danos à imagem.

A pesquisa também revela que o tempo necessário para detectar falhas de segurança que podem ter sido causadas pelo não uso de senhas seguras muitas vezes agrava o problema, já que mais de metade dos executivos (51%) afirma que leva meses para detectar violações sofisticadas, e até um terço de todos os ataques bem-sucedidos nem são descobertos pelas equipes da área.

Especialistas ressaltam que uma senha segura é um dos principais controles disponíveis para garantir a integridade dos dados e prevenir acesso não autorizado a informações sensíveis como dados financeiros e receituários médicos, entre outros.

Lista de proibições

A necessidade de lembrar de uma série de números, letras e caracteres para acessar todos os serviços não é desculpa para não contar com senhas seguras e nem mesmo para as manter por longos períodos. Veja o que os especialistas do CERT.br (Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil) listam como proibido quando se pensa em segurança das senhas:

Usar senhas com dados pessoais – evite nomes, sobrenomes, contas de usuário, números de documentos, placas de carros, números de telefones e datas

Usar sequências do teclado – evite senhas associadas à proximidade entre os caracteres no teclado, como “1qaz2wsx” e “QwerTAsdfG”, pois são bastante conhecidas e podem ser facilmente observadas ao serem digitadas

Reutilizar as senhas – usar a mesma senha para acessar diversas contas é muito arriscado, já que o hacker precisa apenas quebrar uma senha para ter acesso a diversos serviços. Não use a mesma senha para assuntos pessoais e profissionais e jamais reutilize senhas em serviços que contenham dados sensíveis, como internet banking.

Usar opções como “lembre-se de mim” e “continuar conectado” – o uso dessas opções faz com que as informações da conta do usuário sejam salvas em cookies que podem ser coletados de forma maliciosa e permitem a autenticação de outras pessoas. Use essas opções apenas em sites de baixo risco e jamais as utilize em dispositivos de terceiros.

Salvar senhas no navegador web – essa é uma prática muito perigosa já que se as senhas não forem criptografadas com uma chave mestra poderão ser acessadas por códigos maliciosos, hackers ou mesmo pessoas que tenham acesso aos dispositivos.

Aprenda com os hackers a ter uma senha segura

Hackers éticos são uma ótima fonte de informações sobre a segurança de senhas. Uma das principais dicas desses especialistas para ter uma senha forte que não seja esquecida em 5 minutos é usar uma frase completa.

Funciona dessa maneira: a frase “Eu comprei a minha casa nova por apenas 1 real” se transforma na senha “Ecamcnpa1r”.  Esse tipo de senha parece ser uma das mais seguras contra os ataques de dicionário, baseados em listas facilmente encontradas na web com uma lista pré-estabelecida por um script ou programa com as combinações mais comuns de letras, símbolos e sequências numéricas, nomes próprios ou relevantes ou nomes de artistas.

O problema é que as equipes de TI responsáveis pela segurança digital da infraestrutura de TI de uma empresa não podem ter certeza de que todos os usuários estarão atentos às melhores práticas na hora de criar senhas seguras. Por isso é importante contar com serviços de quebra de senhas como o oferecido pela Atech, que analisa a força das senhas e elabora um plano de recomendações para corrigir falhas.

ameacas-persistentes-avancadas-saiba-por-que-voce-precisa-de-mais-do-que-prevencao
CategoriesSem categoria

Ameaças persistentes avançadas: Saiba por que você precisa de mais do que prevenção

As ameaças cibernéticas sempre impactaram empresas em todas as indústrias, porém, termos como “malware”, “ransomware” e “zero-day” são relativamente novos entre as preocupações de gerentes e diretores. Parte disso se deve à incidência de grandes ataques em massa, como o do ransomware WannaCry que, no primeiro semestre de 2017, infectou milhões de computadores em apenas algumas horas.

Além de ter infectado mais de 100 mil empresas em 150 países em menos de um dia, estima-se que o WannaCry tenha gerado prejuízos na ordem de US$ 4 bilhões em todo o mundo. A título de comparação, em 2016, ataques deste tipo causaram perdas de US$ 1,5 bilhão, segundo a consultoria Cybersecurity Ventures.

Esse tipo de ataque, no entanto, compõe apenas uma parte de um cenário de ameaças cada vez mais complexo. Um exemplo disso são as Ameaças Persistentes Avançadas (APTs), que envolvem estratégias de invasão ainda mais sofisticadas do que os ransomwares, visto que não são combatidas apenas com contramedidas de prevenção.

As APTs são responsáveis pelos ataques com alvo, com alto nível de motivação e organização, executados por hackers com grande expertise. Trata-se de ameaças com objetivos bem definidos, um alto grau de persistência e os recursos certos para alcançá-los.

Como o trabalho manual e de inteligência desses hackers é intenso, nenhum conjunto de ferramentas de prevenção é suficiente para barrar ameaças desse tipo, mesmo que contenham um alto nível de inteligência. Isso acontece porque nenhum mecanismo de defesa é capaz de lidar com a imprevisibilidade humana, especialmente quando ela está cheia de motivação.

Isso sinaliza para uma nova era em segurança digital, em que, mais importante do que a ameaça em si, está a ameaça por trás dela.

É claro que toda empresa precisa de bons mecanismos de prevenção, como firewalls e antivírus, no entanto, essa estrutura não é suficiente para conter as APTs, e as consequências podem ser sérias neste caso, pois os ataques executados por esse tipo de ameaça têm sempre o objetivo de obter dados de valor altíssimo para o negócio – seja para vendê-los no mercado negro ou a seus concorrentes.

Como funcionam as APTs

Por terem um objetivo em mente, as APTs dificilmente começam seus ataques criando alarde, como no caso dos ransomwares – que imediatamente já exibem uma mensagem exigindo o pagamento de um resgate para devolver o acesso aos dados. Esse tipo de ameaças geralmente invade sistemas explorando pontos fracos já existentes e então se move lateralmente, elevando seus privilégios para ter acesso a informações de alto valor.

A “persistência” é representada no fato de que as APTs podem permanecer dias, semanas e até meses em uma mesma rede sem ser detectada até, finalmente, conseguir atingir seu objetivo. Seu alvo pode ser dados de clientes ou de funcionários, propriedade intelectual e outras informações confidenciais, como planejamentos de marketing de produtos ainda não lançados, ou mesmo o controle de máquinas industriais conectadas à rede.

Graças ao seu modo de agir agressivo e furtivo, nenhuma empresa está livre das APTs; porém, poucas empresas estão cientes dessas ameaças e do seu impacto para o negócio. Algumas não fazem a mínima ideia de que já estão comprometidas e várias preferem não revelar ou admitir que foram atacadas por medo de sofrerem danificarem sua reputação – especialmente no Brasil, em que as empresas não são obrigadas por lei a divulgar que foram atacadas.

Usuários podem ser o elo mais fraco

Como as ameaças persistentes avançadas são executadas por hackers com grandes capacidades analíticas, que permitem a eles identificar todos os pontos fracos da infraestrutura de TI, muitas vezes os usuários e seus hábitos podem acabar sendo usados a favor do cibercriminoso.

Nem sempre o ponto fraco está presente em uma tecnologia, como um firewall mal configurado, por exemplo. Na maioria das vezes, o ponto fraco está presente em algum processo mal executado e na falta de conhecimento dos usuários, que podem não ser preparados para lidar de forma segura com os ativos corporativos.

Dessa forma, os hackers persistentes podem tirar proveito, por exemplo, de distrações na abertura de anexos infectados ou mesmo de práticas de segurança ruins, como senhas fracas e compartilhamento de informações de modo inadequado.

Como se proteger das APTs

Não existe uma solução mágica a prova de APTs no mercado e é um grande desafio lidar com os métodos persistentes e furtivos usados por esse tipo de ameaça, que podem facilmente passar por firewalls, antivírus e sistemas de detecção de intrusão. Apenas uma estratégia de segurança bem balanceada entre prevenção, monitoramento e detecção e munida dos recursos mais avançados e inteligentes (não apenas em termos de tecnologia, mas também de expertise) pode lidar com as APTs e reduzir o impacto de uma potencial violação de dados.

Empresas capazes de reagir e defender-se de um ataque persistente e avançado podem limitar de maneira considerável os impactos financeiros e operacionais negativos e os danos à reputação. Para isso, é importante investir não apenas em tecnologias de prevenção, mas também em outras tecnologias, processos e conhecimento capazes de proteger de forma holística qualquer organização de um ataque por APT.

Isso inclui, por exemplo, controles de vigilância e detecção inteligentes capazes de identificar os mais diversos sinais de anomalia na rede e de falhas existentes, possibilitando tanto a identificação da ameaça quando esta já conseguiu invadir a rede, mas ainda não conseguiu ter acesso a nenhuma informação valiosa, quanto conseguindo ao máximo identificar antecipadamente as portas mais vulneráveis.

Desse modo, o investimento em inteligência em segurança é uma parte crucial da estratégia de combate às APTs. Um dos recursos mais interessantes disponíveis no mercado atualmente e que estão tornando as estratégias de segurança mais robustas e assertivas, são os serviços que agregam a perspectiva do hacker à visão tradicional de segurança das organizações.

A área de Segurança Digital da Atech oferece serviços que vão além das políticas de segurança e da abordagem tradicional de prevenção de ameaças. Saiba mais sobre os serviços de Teste de Intrusão e Quebra de Senha.