SEGS Portal Nacional

Info&Ti

Hackers têm metas, e uma delas é invadir o seu sistema em quatro minutos

  • Sexta, 28 Mai 2021 13:24
  • Crédito de Imagens:Divulgação - Escrito ou enviado por  Allan Costa
  • SEGS.com.br - Categoria: Info & Ti
  • Imprimir

Por Carlos Rodrigues, vice-presidente da Varonis

Muitos foram os recordes quebrados ao longo da história e todos eles ficaram marcados porque, normalmente, vêm acompanhados de trajetórias de superação de pessoas que desafiaram seus próprios limites e, de alguma forma, ajudaram a inspirar outras. O problema desses recordes é quando os propósitos não são nada genuínos, como é o caso, por exemplo, dos mais recentes ataques cibernéticos.

Em 2020, uma vulnerabilidade no Windows Server, batizada de Zerologon, se aproveitou de uma falha no serviço Netlogon, responsável pela modificação de senhas para contas de usuário em controladores de domínio do Active Directory, para assumir o controle total do sistema em apenas quatro minutos, mesmo tempo em que o atleta britânico Bannister correu a primeira milha ou que o Speedrunner Niftski conseguiu zerar o jogo Super Mário Bros.

No início de 2021, hackers introduziram um backdoor disfarçado de atualização para o software SolarWinds Orion, que foi entregue, automaticamente, a milhares de clientes, comprometendo uma série de dados e informações confidenciais. Poucos meses depois, foi a vez do Grupo Darkside, uma plataforma colaborativa de ransomware que promete remunerar apoiadores que ajudarem a espalhar os malwares, fazer novas vítimas, incluindo uma conhecida empresa brasileira e o maior oleoduto norte-americano, que também tiveram informações roubadas.

O que todos esses casos têm em comum? Se você pensou no tempo, está enganado. Apesar de este ser realmente um fator de relevância para os cibercriminosos, que desafiam suas próprias habilidades para aprimorar técnicas de invasão no menor tempo possível, o tesouro para eles são os dados. Empresas orientadas por dados, como a maioria, são vistas como "detentoras de bitcoins" e é dessa recompensa que eles estão atrás.

O tesouro escondido nos dados

As técnicas utilizadas para essa finalidade variam, mas, geralmente, o alvo é apenas um: credenciais. São com esses acessos que os hackers obtêm o máximo de privilégios para construir um banco de informações valioso que pode render algum retorno financeiro, seja por meio de resgate ou venda dos dados na Dark Web.

E como essas credenciais são obtidas? Os ataques phishing costumam ser a maneira mais fácil. Esse tipo de fraude se vale de truques para enganar as vítimas, a exemplo de falsos e-mails de banco pedindo para cadastrar uma nova senha ou de mensagens SMS solicitando códigos. Dessa forma, os próprios usuários dão aos criminosos a chave da porta.

Mas, quando tais tentativas falham, entra em cena o Ransomware, que aproveita as vulnerabilidades antes que os patches de segurança sejam lançados, para tomar o controle do sistema e solicitar resgates em dinheiro ou bitcoins. Ainda que todas as metodologias falhem, ainda resta o ataque de força bruta, que consiste em tentar "adivinhar" senhas por meio de tentativa e erro, o que não é tão difícil assim se considerarmos que "1234" ou "password", por incrível que pareça, ainda lideram a maioria dos novos cadastros.

Proteção Zero Trust

Se por um lado, os invasores têm diversas portas de entrada, por outro as empresas também podem se proteger de variadas formas. E a principal - que parece clichê - é proteger seu acesso. Certifique-se de que os logins são fornecidos apenas a quem precisa deles e, mesmo assim, com credenciais de privilégio. Uma abordagem "zero trust" garante que nenhum usuário ou conta terá mais acesso do que o necessário a aplicativos, dados e sistemas.

O tempo, sobre o qual falamos lá em cima, também é crucial para determinar o quão longe um hacker pode ir na sua rede. Para controlar esse fator, é necessário monitorar, continuamente, atividades e comportamentos para detectar rapidamente qualquer alteração incomum. E, o mais importante, acompanhar os patches de segurança.

Considerando que essa não é uma tarefa fácil e que cibercriminosos parecem estar sempre um passo à frente, sua melhor chance é trancar o cofre. Deixe tudo que é valioso dentro dele e tenha certeza de que ninguém conseguirá abri-lo em menos de quatro minutos.


Compartilhe:: Participe do GRUPO SEGS - PORTAL NACIONAL no FACEBOOK...:
 

<::::::::::::::::::::>

 

 

+INFO-TI ::

Dez 23, 2025 Info & Ti

IA entra em nova fase, e supervisão humana vira…

Dez 23, 2025 Info & Ti

Integração entre vídeo e áudio redefine segurança no…

Dez 23, 2025 Info & Ti

IA, ataques invisíveis e ética digital: 7 previsões…

Dez 23, 2025 Info & Ti

Brasil deve enfrentar o ano mais crítico em…

Dez 23, 2025 Info & Ti

Ferramentas de IA otimizam tempo, impulsionam…

Dez 22, 2025 Info & Ti

Validação por foto de referência: o que é e como…

Dez 22, 2025 Info & Ti

Mundo do trabalho na era da IA: por que ChatGPT…

Dez 22, 2025 Info & Ti

Conheça monitores Samsung para transformar o seu setup…

Dez 22, 2025 Info & Ti

Brasil deve enfrentar o ano mais crítico em…

Dez 19, 2025 Info & Ti

Leonardo Desenvolverá e Entregará os Primeiros Quatro…

Dez 19, 2025 Info & Ti

ABREE orienta famílias sobre o descarte consciente de…

Dez 19, 2025 Info & Ti

Dell Technologies anuncia fabricação nacional de…

Dez 19, 2025 Info & Ti

Busca por habilidades em IA cresce em 85%, aponta…

Dez 18, 2025 Info & Ti

VAIO® destaca como os modos de uso pouco explorados dos…

Dez 18, 2025 Info & Ti

IA reduz até 60% da carga administrativa de professores…

Dez 18, 2025 Info & Ti

Low code abre portas para novos perfis na tecnologia e…

Mais INFO-TI>>

Copyright ©2025 SEGS Portal Nacional de Seguros, Saúde, Info, Ti, Educação


main version