Credenciais corporativas e acessos privilegiados: como funcionam e por que se preocupar?

Um dos aspectos mais sensíveis da tecnologia é o controle do acesso privilegiado para evitar vazamentos de informação. Por meio das credenciais privilegiadas, é possível realizar mudanças significativas em dispositivos, infraestrutura, na nuvem e em aplicações, que afetam a continuidade do negócio

Compartilhar:

Por Ramiro Rodrigues

 

Novas violações de dados são identificadas diariamente, tanto na web superficial quanto na deep e dark web. Há poucas semanas, ataques no Brasil tiraram do ar grandes sites de comércio eletrônico, impactando em bilhões de reais empresas já consolidadas no mercado. Segundo um estudo recente da Axur, em 2021 ocorreu a exposição indevida de 273 milhões de credenciais (login e senha), que contribuem com incidentes como esses.

 

Os ciberataques e as exposições de dados abalaram a confiança no mercado brasileiro, mesmo com o aumento no investimento das empresas nacionais em cibersegurança. Até mesmo as maiores organizações mundiais já sofreram com ataques como abuso de acesso privilegiado e, com isso, 53% consideram o cenário de ataques virtuais muito avançado para a área interna de TI.

 

Um dos aspectos mais sensíveis da tecnologia é o controle do acesso privilegiado para evitar vazamentos de informação. Por meio das credenciais privilegiadas, é possível realizar mudanças significativas em dispositivos, infraestrutura, na nuvem e em aplicações, que afetam a continuidade do negócio. Quando utilizado de forma maliciosa, o impacto pode causar sérios danos, desde violações de itens de conformidade – que acarretam em pesadas sanções -, até incidentes de segurança, que resultam em redução de confiança e perda de receita.

 

Os perigos do erro humano na segurança da informação

 

A falha de segurança mais comum nas organizações é o compartilhamento de credenciais, em que as empresas oferecem acessos compartilhados entre alguns funcionários. Eles podem ser uma conta genérica na nuvem ou acesso a um repositório de dados. Cada novo membro da equipe com a informação apresenta outro ponto de vulnerabilidade na cadeia, o que complica o processo de localizar a origem de um possível vazamento.

 

Também é importante ter atenção ao deixar logins e senhas anotadas e de fácil acesso, usar senhas padrões e passíveis de engenharia social (12345, senha, nome da mãe etc), ou mesmo salvar as informações em documentos de acesso comum. As falhas de segurança são recorrentes e graves. Segundo o Instituto Ponemon (2018), 64% dos incidentes causados por credenciais de uma empresa aconteceram por negligência dos funcionários.

 

Por isso, é essencial educar constantemente a corporação e oferecer espaço para esclarecimento de dúvidas e discussões sobre o tema, especialmente em tempos de trabalho remoto. A gestão individual das credenciais é o primeiro passo para a boa gestão de privilégios.

 

Os riscos de acessos privilegiados expostos

 

Muitos vazamentos de credenciais privilegiadas ocorrem de forma proposital ou por ações de cibercriminosos e geralmente os cenários estão interligados. Hackers podem chantagear, ameaçar ou trabalhar em conjunto com colaboradores da empresa para conseguir o acesso privilegiado que o usuário possui.

 

Em 2021 foram criadas 43,3 milhões de credenciais corporativas no mundo, sendo pouco mais de 1 milhão de origem brasileira. Dos acessos, a Axur encontrou 470 mil credenciais com termos (como admin, manager, diretor, entre outros) que indicam algum tipo de privilégio. Com isso, lidar com essas ameaças é um desafio, pois mesmo com programas próprios para monitorar ataques de atores internos, o ataque por meio de acessos privilegiados sempre terá mais chances de burlar firewalls e passar indetectado. Por isso, é fundamental saber quais as contas que foram expostas em um vazamento e sua origem.

 

Ataques de ransomware, em que o hacker infecta o computador da vítima, acessa os dados criptografados, impede novos acessos e cobra para devolvê-los, são exemplos que descrevem invasões com essas características. O ciberataque começa com a definição do alvo, a partir das informações já disponíveis nas redes sociais e histórico de credenciais vazadas anteriormente. Via e-mail malicioso de funcionários de alto nível hierárquico, o criminoso distribui o malware para diversas outras pessoas e passa a acessar a rede da empresa.

 

Inteligência em credenciais privilegiadas

 

Outro ponto que merece atenção é o monitoramento de vazamentos e fraudes na internet, o processo de detectar credenciais expostas e ações de fraudadores, como sites de phishing, perfis falsos e outros golpes que usam a marca das empresas. A técnica pode ser feita de maneira manual, mas passará pelas dificuldades que a gestão de acessos privilegiados manual possui, somada à necessidade de desenvolver e treinar especialistas.

 

O monitoramento de ameaças é a maneira mais eficiente de agir preventivamente, principalmente quando realizada por meio de programas de gestão, que podem remover os conteúdos infratores relacionados à marca. Existem também ferramentas de ação consultiva, compostas por times de especialistas que oferecem inteligência cibernética para analisar ameaças mais difíceis. O serviço é um grande diferencial no auxílio ao time de TI a alcançar mais efetividade, precisão e agilidade na ação contra ameaças virtuais.

 

Por isso, a inteligência é fundamental para as empresas não terem somente posições reativas na gestão de ameaças. Com o monitoramento proativo, é possível saber de vazamentos e fraudes digitais com antecedência, além de maior capacidade de reação, para proteger os clientes e permitir agilidade na resposta de ação.

 

*Ramiro Rodrigues, CISO Global na Axur 

Destaques

Colunas & Blogs

Conteúdos Relacionados

Security Report | Overview

Anatel abre consulta para habilitar avaliação de Segurança em aparelhos móveis

Medida visa aumentar a proteção de dados corporativos e dos consumidores, e as contribuições podem ser feitas até 29 de...
Security Report | Overview

Deepfakes: Os desafios da Era da Informação manipulada

Diversas situações cotidianas recentes demonstraram a necessidade de manter atenção redobrada aos deepfakes que circulam nas redes, devido a sua...
Security Report | Overview

Hacktivismo puxa aumento de ataques DDoS no Brasil, alerta especialista

Pesquisadores da Check Point Software voltam a alertar sobre a ascensão de ataques de hackers em nome de ideologias e...
Security Report | Overview

EUA e Reino Unido movem sanções conjuntas em resposta a ciberataques chineses

Especialistas da Check Point Software analisaram os ataques do grupo de hackers APT31, afiliado ao Estado chinês, contra os governos...