Quando falamos em segurança cibernética, podemos fazer alusões à nossa vida, ao que acontece fora do virtual, dos aplicativos. Lembra-se dos conselhos que sua mãe te dava sobre a sua segurança quando criança? Pois é perfeitamente possível fazer um paralelo entre os cuidados que tomamos em nossa rotina com os que devemos utilizar na cibersegurança.
Os ataques virtuais são muito parecidos com o que temos no mundo físico:
pessoas sendo enganadas para que dinheiro seja roubado, sequestro com pagamento
de resgaste... os princípios são os mesmos, o que muda é o meio pelo qual o
crime é cometido. A tecnologia é o canal, mas o objetivo é o mesmo.
As etapas dos crimes virtuais costumam seguir os seguintes passos:
- Acesso
inicial
- Execução
- Persistência
- Escalação
de privilégio
- Evasão
de defesa
- Acesso
a credencial
- Descobrir
as brechas
- Realizar
movimentos laterais
- Coletar
dados
- Garantir
o comand control para que o atacante tenha acesso
novamente ao ambiente
- Extrair
os dados
- Esconder
os rastros
O acesso inicial comumente começa com engenharia
social, ou seja, os criminosos enviam alguma coisa que a vítima deseja ter ou
um conteúdo interessante para que seja “fisgada”. Esses ataques normalmente
começam pelo elo mais fraco, possibilitando que em seu desdobramento o alvo
seja atingido.
Por isso a cultura de segurança precisa estar muito presente na rotina de
todos. Para que haja a desconfiança inicial que evita maiores prejuízos. Neste
ponto, os conselhos antigos acabam se tornando muito uteis:
Quando
a esmola é demais, o santo desconfia
No caso do phishing, temos uma vítima acreditando que aquele link é
inofensivo e pode ser clicável, que aquela notícia é verdadeira, mas na prática
está sendo enganada. Qual o propósito? O cibercriminoso armazena as informações
para ganhar o acesso e começar a executar o ataque. Caso a pessoa preencha um
formulário e passe mais dados, é possível enviar um segundo phishing
com mais informação para que a vítima aumente a confiança e permite acesso ao
ambiente.
Faço um paralelo aqui com aquele ditado que os antigos falavam: “quando a
esmola é demais o santo desconfia!”, ou o conselho dos nossos pais: “não aceite
doces de estranhos!”. Para que abrir um e-mail se o destinatário não é
conhecido? E se eu conheço o destinatário, a mensagem enviada está dentro do
normal daquela pessoa? Temos que estar atentos aos detalhes.
No mundo corporativo não é diferente: um colaborador pode receber um e-mail
achando que é do diretor da empresa e na verdade é de uma pessoa que tem
informações de nomes e cargos obtidas via redes sociais e usa tais informações
de maneira escusa. Então o funcionário clica e, a partir desse momento, está
abrindo uma brecha para um acesso indevido.
O
seguro morreu de velho
Não deixamos nossa casa aberta quando saímos, ou quando estamos ocupados em um
cômodo trabalhando ou cuidando dos afazeres domésticos. O correto é fechar as
portas e janelas.
Da mesma forma, não devemos deixar nossos dispositivos e sistemas abertos, com
senhas fracas ou fáceis de serem descobertas. É importante ter senhas e
trocá-las constantemente. Aquela que você escolheu para um portal há dois anos
pode não ser mais tão segura e desconhecida assim. Além disso, é preciso ter
uma senha para cada site. Ao usar a mesma combinação de letras, números e
caracteres para diversos ambientes virtuais, uma vez que uma esteja
comprometida, vários acessos serão igualmente afetados.
Em ambientes corporativos, a maior parte das empresas está atenta para que a
troca seja realizada periodicamente e de forma a garantir a utilização de
senhas complexas, que nem precisam ser memorizadas se houver um cofre de
senhas. Sua utilização é primordial, pois centraliza e gerencia as senhas,
sejam elas pessoais ou corporativas. Tal cofre assemelha-se aos cofres físicos
de banco onde o acesso é realizado de forma restrita e monitorada.
Também existe a opção do cofre de senha corporativo, para o qual o acesso é mais
restrito, personalizado e controlado. Para uma forma mais efetiva, o sistema
oferece uma senha temporal e quando o usuário sai do ambiente, a troca é
realizada automaticamente. Dessa forma, ninguém conhece a combinação vigente.
Um
olho no peixe e outro no gato
Outro ponto importante é a atualização de dispositivos, software e sistemas.
Aqui entra o conceito da gestão de vulnerabilidade e garante controle de falhas
e brechas de segurança. Todo sistema embarcado tem uma vulnerabilidade, por
isso as empresas – assim como os indivíduos – devem manter tudo atualizado. O
processo de gestão de vulnerabilidade deve incluir atividades como patch
management e hardening (deixar o dispositivo
seguro desligando serviços não utilizados).
Assim como passamos pela pandemia do coronavírus, também estamos vivendo uma onda de ataques via ransomware. E como esta última se dá? A empresa tem uma determinada falha no sistema que é inicialmente explorada via engenharia social, atingindo pessoas com pouca cultura de cibersegurança. O malware é então inserido no sistema. Passando pelas etapas tradicionais de ataque, ganha espaço dentro dos equipamentos da companhia (movimento lateral) e, num determinado momento, os encripta. Chega então a hora de pedir o resgate.
Para evitar gastos e máculas na confiabilidade da marca, é necessário ter sempre um backup testado. Muitas empresas realizam cópias de segurança, mas esquecem de verificar se estão funcionando e, na hora que precisam, vem a surpresa. É como fazer uma cópia da chave da casa e não verificar se ela cabe na porta, até o dia em que precisa utilizá-la e não consegue abrir. Um passo simples, mas que é frequentemente esquecido.
Para finalizar, é fundamental monitorar as ameaças externas às redes corporativas, processo conhecido como threat intellingence. Consultorias especializadas oferecem esse serviço com relatórios que sinalizam quando uma determinada empresa corre mais risco.
Se não houver o corte da grama, ela vai crescer. Da mesma forma, se não houver administração de segurança, a chance de cair em golpes é maior. O estrago então pode ser bem grande. Para evitar, todo esse trabalho de gestão, monitoramento e educação para manutenção da segurança deve ser constante.
Enfim, nossos pais tinham razão!
Amir Velho - Gerente de Desenvolvimento de Negócios da Agility
Nenhum comentário:
Postar um comentário