Segurança da Informação

Ξ 1 comentário

A identidade é o novo perímetro

publicado por Eduardo Bernuy Lopes

Figura - A identidade é o novo perímetroA figura do hacker encapuzado, vasculhando o computador na calada da noite, buscando falhas em sistemas está no imaginário de cada nós. Porém, mais fácil do que investigar brechas é ter acesso às informações de uma empresa diretamente, certo? Pois quantos de nós já entregamos nas mãos de cibercriminosos nossas credenciais corporativas?

Isso mesmo. Cada vez que não trocamos as nossas senhas nos períodos em que nos é exigido, usamos nosso e-mail corporativo para criar uma conta em um aplicativo ou realizar uma compra em um e-commerce, ou mesmo clicamos em um e-mail sem refletir muito a respeito, mesmo notando que ele tem algo que foge ao padrão da empresa, estamos entregando nas mãos de criminosos as nossas credenciais corporativas e facilitando seu acesso às informações dos locais onde trabalhamos.

A partir de brechas, os hackers passam a conhecer um pouco mais sobre a empresa, estudar sua cultura e criar e-mails falsos, justamente incentivando o clique para disseminar vírus, derrubar sistemas, entre muitas outras possibilidades. Tudo o que eles precisavam era de uma brecha que nós mesmos demos. Além disso, nem é preciso ser um “hacker profissional” para provocar estragos: qualquer pessoa, mesmo com pouco conhecimento de tecnologia, pode ter acesso, na deep web, a um verdadeiro cardápios de cibercrimes, escolher o que desejar e usar as credenciais corporativas para disseminar ataques cada vez mais sofisticados. Trata-se do “CaaS – Cybercrime as a service” e, com ele, a propagação de ataques de sequestro de dados (Ramsomware), com poder de parar toda uma operação, a popularização do Cryptojacking, motivados pelo crescimento das criptomoedas, e que podem detonar o poder computacional de empresas, entre outros tipos.

Com as credenciais, os criminosos podem acessar redes remotamente, dados armazenados na nuvem ou orquestrar um ataque maior, com forte poder de destruição. A Computerworld lembra do case Shamoon 2 que causou três grandes ondas de ataques na Arábia Saudita, utilizando uma combinação de ferramentas legítimas e scripts para promover reconhecimento de rede, roubo de credenciais e entregar um trojan de capacidade altamente destrutiva, o Disttrack.

Grandes vazamentos vieram a público recentemente – Uber, Facebook, Netshoes – mas o problema é muito maior do que se imagina. Relatório da consultoria Javelin Strategy e Research, divulgado recentemente, mostra que o número de vítimas que tiveram seus dados vazados cresceu 16% somente nos EUA, chegando a 15 milhões, sendo que entre eles, desde indivíduos até grandes corporações. Outro exemplo conhecido é da operadora de telefonia móvel Swisscom: os dados pessoais de um em cada dez residentes na Suíça estavam comprometidos.

Em 2016, o roubo de identidade já era considerado o principal crime de violação de dados do mundo. Segundo o Relatório do Breach Level Index1, 1792 violações de dados comprometeram quase 1,4 bilhão de registros de dados do mundo inteiro de 2016, um aumento de 86% em relação ao ano anterior.

O Brasil, por sua vez, já é considerado polo do cibercrime mundial, ao lado de Índia, Coreia do Norte e Vietnã, alvo número um e a principal fonte de ataques na América Latina, segundo estudo recente da McAfee e a CSIS. Mas uma característica peculiar dos crimes cibernéticos aqui é que 54% deles são originários do próprio país, demonstrando que temos um ecossistema de cibercrime diferente do resto do mundo. Será que não estamos contribuindo para este cenário ao negligenciar nossa identidade corporativa?

Assim, não adianta apenas trabalharmos com as seguranças do perímetro, com firewalls e outros métodos cada vez mais inteligentes e rebuscados se entregarmos nosso crachá diretamente nas mãos dos criminosos. A reflexão fica para cada um de nós e a lição, no mundo do cibercrime é que a identidade definitivamente se tornou o novo perímetro e todo cuidado é pouco.

1Breach Level Index é um banco de dados global que rastreia violações de dados e mede as respectivas gravidades com base em várias vertentes, incluindo o número de dados comprometidos, o tipo de dados, a origem da violação, como os dados foram utilizados e se os dados estavam criptografados ou não.

  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  

Compare preços de Uber, 99 e Taxi

Minimum Way

Autor

Eduardo Bernuy Lopes - CSO da Redbelt (Gerente de Segurança da Informação) Eduardo Bernuy Lopes é um dos fundadores da Redbelt (2009) e responsável pela coordenação de projetos e soluções relacionadas à cibersegurança. Eduardo trabalha na área de Segurança da Informação há 15 anos, com formação em Penetration Testing e Pesquisa Forense. Atuou em projetos de auditoria de segurança do governo federal, seguradoras e grupos de cartões de crédito. Dentro das certificações, é ISO27001 Lead Auditor, Certified Ethical Hacker, entre outras. Nos últimos 7 anos, participou da implementação de projetos de MSS (Management Security Services) em grandes empresas do segmento financeiro, construção civil e órgãos públicos. Foi instrutor de treinamentos especiais no Centro de Defesa Cibernética (CDCiber) do Exército Brasileiro e Bug Hunter no Departamento de Segurança da Informação e Comunicações da Presidência da República. Também integrou a equipe de desenvolvimento do Cyber Threat Intelligence no NARA (Núcleo de Aplicações em Redes Avançadas) e Rede Acadêmica de São Paulo (ANSP.br), além de ter atuado como apoiador e orientador de diversos projetos de P&D de soluções de segurança cibernética junto aos laboratórios da ANSP. Sobre a Redbelt - Fundada em 2009, a Redbelt é uma consultoria especializada em segurança cibernética, cujo principal objetivo é integrar pessoas, sistemas, serviços e produtos, transformando o modo de como a segurança da informação é entregue aos clientes: completa, centralizada e proativa. A Redbelt ajuda empresas a construírem sua segurança, mitigando riscos e aumentando a confiança de seus serviços. Além disso, oferece todo o suporte necessário para que as organizações decidam quais serviços devem adotar, otimizando os investimentos em segurança, e desenhando estratégias eficazes que atendam às necessidades de seus clientes. Para mais informações sobre a empresa, acesse: www.redbelt.com.br.

Eduardo Bernuy Lopes

Comentários

1 Comment

You must be logged in to post a comment.

Busca

Patrocínio

Publicidade




Siga-nos!

Newsletter: Inscreva-se

Para se inscrever em nossa newsletter preencha o formulário.