• Qual o Alvo Mais Visado pelos Cibercriminosos?

    Apesar de repetidos avisos, as organizações ainda não estão bloqueando o alvo principal da maioria dos ciber-ataques, que seriam os pontos de acesso privilegiados. Dessa forma, os laboratórios Cyber-Ark analisaram uma série de ataques recentes, de alto perfil, incluindo o ataque de malware contra a gigante de petróleo saudita Aramco e a violação a redes de restaurante Subway, e concluiu que o denominador comum de cada violação era realmente, a exploração de pontos de acesso privilegiados.


    Violação de Ambientes Corporativos, Práticas de Phishing e Infiltração de Malware

    Esses pontos de acesso privilegiados tornaram-se o principal alvo de ataques da empresa. Mas, o que seriam esses pontos de acesso privilegiados? Eles consistem de contas privilegiadas e administrativas, e senhas padrão codificadas, backdoors de aplicativos, e muito mais elementos relacionados. Os Os ciberatacantes continuam a violar os ambientes corporativos através de meios comuns - incluindo ataques de phishing, malware, vírus anexos infectados de mídia social, e outros métodos. Uma vez lá dentro, os ciberataques infiltram pontos de acesso privilegiados para ganhar acesso a servidores adicionais, bases de dados e outros sistemas de alto valor, de onde podem ser extraídos elementos e informações de alta relevância.


    Cibercriminosos continuam mostrando que suas práticas são marcadas pela ousadia e pela sofisticação. A necessidade de coibí-los continua cada vez maior.


    De acordo com um relatório de pesquisa do Gartner sobre ameaças avançadas persistentes, proteger-se contra este tipo de ameaça exige bloquear contas privilegiadas. O relatório concluiu que "para reduzir o impacto dos ataques de engenharia social, garantir que os usuários finais não têm acesso administrativo e, quando o acesso do administrador de TI é necessário para a administração do sistema, é preciso executar essas funções em sistemas isolados que não são usados ​​para e-mail ou navegação na Web."


    Flame: Líder Armamentista Cibernético

    Assim, as contas privilegiadas têm servido como a causa de algumas das infracções mais significativas nos últimos meses, incluindo O worm Flame, considerado a "mãe de todas as armas cibernéticas", teve um componente sniffer que verifica o tráfego na rede local de um computador infectado, coletando nomes de usuário e senhas. A partir daqui, os atacantes foram capazes de seqüestrar contas administrativas e de adquirir alto nível de privilégio para outros computadores e locais de rede.

    Saudi Aramco - O New York Times informou recentemente que "o que pode ser considerado como um dos atos mais destrutivos de sabotagem de computadores em uma empresa até à data" foi atribuído a uma fonte com acesso privilegiado aos computadores da companhia de petróleo estatal saudita.

    Subway Data Breach - em New Hampshire, dois homens se declararam culpados de roubar informações de pagamento de restaurantes da famosa rede Subway, e de acordo com os documentos judiciais, os homens "remotamente digitalizados na Internet identificaram os sistemas POS com aplicações de desktop remoto de software sobre eles. Eles registraram em sistemas através da Internet e quebraram as senhas para obter acesso administrativo. "Uma vez que eles tiveram acesso, simplesmente instalaram o software de registro de teclas para capturar dados.


    Sofisticação dos Ataques e Facilidade de Acesso dos Cibercriminosos

    "Durante anos, a discussão sobre a proteção dos pontos de acesso privilegiado estiveram focadas, principalmente, na ameaça interna e garantiram que apenas quem estivesse devidamente credenciado teria acesso a essas contas de energia. "Os sofisticados ciberataques compreendem o poder e acesso amplo que essas contas proporcionam - porque eles continuam a ser o alvo número um na maioria dos ciberataques", disse Adam Bósnio, vice-presidente executivo das Américas, Cyber-Ark Software.

    "Pontos de acesso críticos e inseguros são uma ameaça a todos os dados sensíveis e sistemas corporativos, e representam o maior desafio de segurança que a maioria das empresas irão enfrentar. Identificar todos os pontos de acesso privilegiados e inibí-los, deve ser uma prioridade para qualquer executivo de segurança e práticas conscientes de compliance".


    Saiba Mais:

    [1] Net Security http://www.net-security.org/secworld.php?id=1399


Visite: BR-Linux ·  VivaOLinux ·  Dicas-L