Acessos privilegiados: o elo fraco da segurança cibernética das empresas
Grande parte das informações das pessoas está online e protegida por senhas. Com as empresas não é diferente. Se para as pessoas a recomendação é ter senhas diferentes e fortes como forma de reduzir as chances de ataques e roubo de dados, para as organizações a saída é investir em políticas rígidas e rigorosas de acessos privilegiados, os quais, de acordo com recentes ataques no Brasil, têm se mostrado o elo mais fraco da segurança cibernética das companhias.
A maioria dos ataques cibernéticos nos últimos meses envolveu credenciais de acesso privilegiado comprometidas. Segundo Ricardo Dastis, Diretor de Professional Services da Scunna, empresa que atua há mais de 30 anos com segurança cibernética, muitas empresas adquirem os melhores equipamentos e software de segurança da informação, mas pecam em criar uma política de acessos e de credenciais, especialmente no que tange aos acessos dos administradores de rede e dos sistemas.
A aceleração da digitalização e a migração abrupta para o trabalho remoto trouxe uma mudança de cenário e o crescimento substancial dos ataques cibernéticos, segundo o especialista da Scunna. Soma-se a isto situações em que credenciais de acesso à infraestrutura, sistemas e operações complexas das organizações são frágeis.
“Muitas vezes as credenciais de acesso aos ambientes mais importantes da empresa possuem senhas antigas, que nunca são alteradas, e sem múltiplos fatores de autenticação. A empresa também não usa cofre de senhas. E daí para um ataque o caminho é bem curto e rápido, gerando severos dados para a operação da organização”, explica Dastis.
Medidas básicas
Dicas da Scunna, empresa que atua há 33 anos com foco em soluções de segurança da informação
• Revisão dos acessos e senhas administrativas/privilegiadas do ambiente
• Solução de proteção dos aparelhos usados pelos usuários (notebook, celulares), incluindo antivírus de primeira linha e sempre atualizada
• Gestão de vulnerabilidades de sistemas de uma forma ampla, contemplando infraestrutura e aplicações
• Padrão de configuração de segurança das estações de trabalho e notebooks
• Múltiplos fatores de autenticação habilitados para todos os usuários
• Política e controles de segurança para o acesso remoto/home office
• Processo de monitoração das mudanças de configurações
• Backup com testes periódicos, e com estratégia resiliente a ransomware
Compartilhe:: Participe do GRUPO SEGS - PORTAL NACIONAL no FACEBOOK...:
<::::::::::::::::::::>