Credenciais comprometidas e ameaças internas são uma receita para o desastre quando se trata de segurança de dados viável. A falta de recursos, uma rápida mudança de infraestruturas tradicionais para modelos baseados em nuvem e um enorme influxo de contas de TI não gerenciáveis ​​estão todos contribuindo para as crescentes ameaças de dados no local de trabalho de hoje.

Vamos agora explorar contas comprometidas e ameaças internas em profundidade.

Credenciais comprometidas

UMA Relatório de ameaças internas de 2020 do Cybersecurity Insiders concluiu que 63 por cento das organizações acreditam que os usuários de TI privilegiados são a maior ameaça subjacente à segurança.

Para a maioria dos usuários, as credenciais comprometidas são o resultado final da reutilização das mesmas senhas em vários sites, não alterando as senhas com frequência e ou não aplicando complexidades aos seus senhas. Isso oferece oportunidades para que os agentes de ameaças mal-intencionadas quebrem as senhas e ganhem acesso às contas dos usuários.

instagram viewer

Além desses motivos genéricos para credenciais comprometidas, também existem alguns outros fatores em jogo que podem lançar qualquer usuário em uma masmorra de ataques de segurança e credenciais comprometidas.

Phishing

Você já se perguntou por que uma celebridade entrou em contato com você por e-mail ou um banco enviou um link para obter toneladas de dinheiro? Bem, se você se depara com essas situações com frequência, então você tem sido alvo de ataques de phishing.

Um comprometimento dessa natureza é gerado principalmente por meio de e-mails e contém um link para um URL malicioso. Depois que o URL é clicado, um site é lançado e pode baixar malware, executar código remoto, infectar visivelmente o computador com ransomware ou solicitar mais credenciais de usuário.

Existem muitas maneiras de realizar ataques de phishing, mas o método mais popular é enviar um e-mail convincente para usuários inocentes com um URL disfarçado esperando para ser clicado. O objetivo principal é enganar o destinatário do e-mail fazendo-o acreditar que a mensagem foi enviada por uma entidade confiável ou tem algo de valor para ela. A mensagem pode vir disfarçada de sua conta bancária ou um e-mail de um colega de trabalho, por exemplo.

Quase a maioria dos e-mails de phishing vem com links clicáveis ​​ou anexos para download, tornando muito tentador para os usuários finais clicarem e ficarem presos.

Os ataques de phishing online datam da década de 1990 e ainda são os mais populares, visto que novas e sofisticadas técnicas de phishing estão sendo desenvolvidas por agentes de ameaças.

Consulte Mais informação: O que fazer depois de cair em um ataque de phishing

O que fazer depois de cair em um ataque de phishing

Você caiu em um esquema de phishing. O que você deve fazer agora? Como você pode evitar mais danos?

Vishing

Assim como o phishing, um ataque de vishing também é realizado enganando os usuários para que forneçam informações valiosas. Este ataque é realizado principalmente na forma de um atraente correio de voz, que vem equipado com instruções sobre como ligar um determinado número e fornecer informações pessoais que serão usadas para roubar identidades e para outras ações maliciosas finalidades.

Smishing

Este também é um tipo de ataque criado para atrair as vítimas na forma de SMS ou mensagens de texto. Baseia-se nos mesmos apelos emocionais dos ataques anteriores e leva os usuários a clicar em links ou realizar certas ações.

Soluções para credenciais comprometidas

Todos os compromissos de conta têm a mesma finalidade, mas métodos de entrega diferentes. A seguir estão algumas medidas que podem ajudá-lo a se recuperar e se proteger de compromissos futuros.

  • Use a ferramenta de utilidade integrada do seu navegador, como Gerenciador de senhas do Google para verificar se suas senhas foram comprometidas.
  • Redefina as senhas ou desative as contas comprometidas.
  • Use uma ferramenta de gerenciamento de senha como o LastPass para gerar senhas complexas e armazená-las com segurança.
  • Empregue segurança robusta de endpoint por meio de mecanismos antivírus confiáveis ​​e software anti-malware.

Ameaças internas

Uma ameaça interna, como o nome indica, é um tipo de violação de segurança que tem suas raízes dentro da empresa visada. Entre as muitas munições em seu arsenal, ameaças internas são empregadas por atacantes que usam várias táticas de engenharia social.

Os principais atores da ameaça podem ser qualquer um ou uma combinação de funcionários insatisfeitos, contratados ou parceiros de negócios atuais ou antigos. Às vezes, os atores da ameaça podem ser vítimas inocentes de suborno de dados, fornecendo informações sem saber.

Atores de ameaças internas

UMA Relatório de estudo de violação de dados da Verizon conduzida em 2019, descobriu que 34 por cento de todas as violações de dados foram conduzidas por internos. Dentro de cada organização, existem três tipos de potenciais atores de ameaças.

Turncloaks

Esses são os atores de ameaças internas dentro de uma empresa que, deliberada e maliciosamente, roubam informações para obter lucros. Ao abusar de seus privilégios, eles obtêm informações confidenciais e segredos da empresa e até interrompem projetos para obter superioridade.

Peões

Os peões são simplesmente funcionários inocentes ou alvos vulneráveis ​​que compartilham informações por engano. Em alguns casos, eles podem até ser persuadidos a compartilhar informações pelos Turncloaks.

Esses funcionários também podem ser classificados como funcionários descuidados, pois podem não seguir os protocolos de segurança padrão, para Por exemplo, eles podem deixar seus computadores desbloqueados e sem supervisão, compartilhar credenciais com colegas de trabalho ou conceder permissões.

Funcionários comprometidos

Funcionários comprometidos representam a maior ameaça interna para qualquer organização. Como a maioria dos funcionários comprometidos não sabe disso, eles podem continuar espalhando riscos de segurança inadvertidamente. Por exemplo, um funcionário pode ter clicado sem saber em um link de phishing que concede acesso a um invasor dentro do sistema.

Soluções para ameaças internas

A seguir estão algumas soluções que podem ajudar a impedir ameaças internas:

  • Treine usuários para detectar e-mails maliciosos, fornecendo treinamento de conscientização sobre segurança Os usuários também devem aprender a não clicar em nada em seus e-mails sem verificação completa.
  • Conduta Análise de comportamento de usuário e entidade (UEBA) que é um processo que considera os padrões normais de comportamento do usuário e sinaliza comportamentos suspeitos. A ideia por trás desse método reside no fato de que um hacker pode adivinhar as credenciais, mas não pode imitar o padrão de comportamento normal de um determinado usuário.
  • Implementar segurança de rede adicionando todos os URLs e endereços IP maliciosos aos filtros da web do firewall para bloqueá-los para sempre.

Consulte Mais informação: As melhores ferramentas de segurança e antivírus de computador

Ficar protegido contra ameaças comuns

Credenciais de contas comprometidas e ameaças internas estão crescendo em um ritmo alarmante hoje em dia. Juntamente com as descrições e soluções de mitigação mencionadas acima, agora você deve ser capaz de evitar ser vítima desses ataques maliciosos.

Lembre-se sempre de que, quando se trata de segurança do usuário, prevenir é definitivamente melhor do que remediar.

O email
8 tipos de ataques de phishing que você deve conhecer

Os golpistas usam técnicas de phishing para enganar as vítimas. Aprenda como detectar ataques de phishing e se manter seguro online.

Tópicos relacionados
  • Segurança
  • Segurança Online
Sobre o autor
Kinza Yasar (2 artigos publicados)

Kinza é uma entusiasta da tecnologia, escritora técnica e autoproclamada geek que mora na Virgínia do Norte com o marido e dois filhos. Com um bacharelado em Redes de Computadores e várias certificações de TI em seu currículo, ela trabalhou na indústria de telecomunicações antes de se aventurar em redação técnica. Com um nicho em segurança cibernética e tópicos baseados em nuvem, ela gosta de ajudar os clientes a atender aos seus diversos requisitos de redação técnica em todo o mundo. Em seu tempo livre, ela gosta de ler ficção, blogs de tecnologia, criar histórias infantis engraçadas e cozinhar para sua família.

Mais de Kinza Yasar

Assine a nossa newsletter

Junte-se ao nosso boletim informativo para dicas técnicas, análises, e-books grátis e ofertas exclusivas!

Mais um passo…!

Confirme o seu endereço de e-mail no e-mail que acabamos de enviar.

.