Hackers se fazem passar por recursos internos e ameaçam segurança. |
Foram hoje divulgadas as conclusões de um novo estudo publicado pela CyberArk Software, no qual se explana que os ciber-ataques que exploram contas privilegiadas e administrativas – as credenciais privilegiadas que permitem gerenciar a infraestrutura de TI de uma organização – representam o maior risco de segurança.
Sessenta e um (61) por cento dos inquiridos indicaram a exploração e controlo de contas privilegiadas como sendo a fase de um ciber-ataque mais difícil de mitigar, comparado com 44 por cento no ano passado. Além disso, 48 por cento são da opinião que as violações de dados são causadas por maus hábitos de segurança dos empregados, enquanto 29 por cento as atribuem à sofisticação dos atacantes.
As conclusões fazem parte do 9º “Annual – Global Advanced Threat Landscape Survey” da CyberArk, desenvolvido através de entrevistas realizadas a 673 executivos das tecnologias da informação.
A CyberArk analisou potenciais discrepâncias entre as ameaças à ciber-segurança causadoras de danos e a confiança das organizações quanto à sua capacidade de se defenderem. Embora exista uma consciência cada vez maior da ligação entre a tomada de controlo de contas privilegiadas, como um vetor de ataque primário, e violações recentes de alto perfil, muitas organizações ainda se concentram nas defesas periféricas.
Com mais de metade dos inquiridos a acreditar que poderiam detectar um ataque no espaço de dias, a CyberArk adverte que muitos gestores de TI e gestores de empresas poderão não ter uma imagem completa de seus programas de segurança de TI. Olhando para além da ponta do iceberg, com defesas periféricas e ataques de phishing, as organizações têm de ser capazes de se defender contra situações comprometedoras mais devastadoras que ocorrem dentro das redes, como os ataques Pass-the-Hash e Kerberos ‘Golden Ticket’.
As principais conclusões do estudo de 2015 incluem:
Para além da violação de segurança: atacantes visam o controlo completo da rede
Como ficou demonstrado nos ataques à Sony Pictures e à U.S. Office of Personnel Management (OPM), entre outros, depois de terem roubado contas privilegiadas os atacantes podem levar a cabo a tomada de controlo da infraestrutura de uma rede, ou roubar quantidades massivas de dados sensíveis. Essas contas privilegiadas dão aos atacantes o mesmo controle que têm os usuáriosmais credenciados em qualquer rede. Se mascarando de elementos internos, os atacantes são capazes de continuar a aumentar seus privilégios e se mover lateralmente através de uma rede para roubar dados valiosos e importantes.
Foi perguntado aos inquiridos qual a fase de um ataque que é mais difícil de mitigar: 61 por cento indicaram a tomada de controle de contas privilegiadas; versus 44 por cento em 2014 e 21 por cento indicaram a instalação de malware. Já 12 por cento indicaram a fase de reconhecimento pelos atacantes
Foi perguntado aos inquiridos quais os vetores de ataque que representavam a maior preocupação com a segurança: 38 por cento indicaram o roubo de contas privilegiadas ou administrativas. 27 por cento indicaram ataques de phishing. E 23 por cento indicaram malware na rede
Falsa confiança em estratégias de segurança empresarial
O inquérito salienta que, embora os inquiridos mostrem uma confiança pública nas estratégias de segurança dos seus CEO e diretores, as táticas que estão sendo utilizadas pelas organizações podem contrariar as melhores práticas de segurança. Apesar de os estudos no setor mostrarem que tipicamente as organizações demoram em média 200 dias até descobrirem a presença de atacantes em suas redes, uma maioria dos inquiridos acredita que podem detectar atacantes dentro de dias ou horas. Os inquiridos insistem também em acreditar que podem afastar os atacantes da rede por completo – não obstante as repetidas provas do contrário.
- 55 por cento pensam que podem detectar uma violação da segurança numa questão de dias; 25 por cento pensam que podem detectar uma violação em horas
- 44 por cento ainda acreditam que podem manter os atacantes fora de uma rede visada
- 48 por cento pensam que as violações de segurança são devidas aos maus hábitos de segurança dos funcionários; 29 por cento pensam que os atacantes são demasiado sofisticados
- 57 por cento dos inquiridos confiavam nas estratégias de segurança determinadas pelos seus CEOs ou Conselhos de Administração
Organizações não reconhecem os perigos dos ataques internos
Os ciber-atacantes continuam a desenvolver suas táticas de visar, roubar e explorar contas privilegiadas – as chaves para conseguirem acessar aos dados mais sensíveis e valiosos de uma organização. Embora muitas organizações se concentrem muito na defesa contra ataques periféricos, como o phishing, os ataques lançados a partir do interior de uma organização são potencialmente os mais devastadores. Foi pedido aos inquiridos que classificassem o tipo de ataques que mais os preocupavam:
Hijackingde palavras-passe (72 por cento)
Ataques de phishing (70 por cento)
Hijackingde chaves SSH (41 por cento)
Ataques Pass-the-Hash (36 por cento)
Ataques Golden Ticket (23 por cento)
Ataques Overpass-the-Hash (18 por cento)
Ataques Silver Ticket (12 por cento)
Leia mais em http://www.bitmag.com.br/2016/01/hackers-se-fazem-passar-por-recursos-internos-e-ameacam-seguranca/#JVLSyjVAj1OOG0Us.99