31/08/2021

Princípio de Pareto e Cybersecurity

O princípio de Pareto afirma que 80% dos efeitos vêm apenas de 20% das causas. Ao transpor isso para as ameaças mais comuns para a segurança de TI, como DoS/DDosS, MITM, Phishing, Ransomware e outros, podemos perceber um fato interessante: Mais de 80% de incidentes de segurança reportados partem de um ataque de phishing, de acordo com a CSO. Ou seja, ao focar na segurança contra os ataques de phishing, podemos melhorar significativamente a segurança das nossas organizações.


Um ataque de phishing ocorre quando um ator mal-intencionado entra em contato – via e-mail ou outra forma – de maneira que aparenta ser de uma fonte confiável e legítima, com o único foco de obter informações do seu alvo. Exemplos práticos são links enviados que possuem páginas idênticas ao login de sites da Google ou da Microsoft, e ao acessar o conteúdo, o alvo acaba entregando informações como usuário e senha; ou anexos de recibos ou cupons falsos que na verdade podem ser malwares ou até mesmo ransomwares.

Outros tipos de phishing, mais específicos, como Whale-phishing, que focam em executivos C-level, ou Spear-phishing, focados em determinados alvos que são previamente estudados, também seguem a mesma forma de funcionamento, porém possuem particularidades no seu planejamento por parte do ator mal-intencionado.

Esses ataques normalmente possuem o foco de ou comprometer os sistemas ou de comprometer as contas do usuário - chamado de account phising.

É bom lembrar que na grande maioria de ataques de phishing bem-sucedidos, o alvo não percebe que caiu em um golpe, e assim a segurança de sua organização pode ficar ainda mais comprometida.

 

Como podemos investir na área de TI para evitar esse tipo de ataque?

O primeiro passo é utilizar sistemas de segurança como firewalls, anti-spyware e antivírus, entre outros instalados e atualizados em todas as máquinas da rede da sua organização – de preferência, os softwares devem estar em modo de auto update, ou seja, em contínua atualização para estar preparado para lidar contra as ameaças mais recentes.

Outro fator extremamente importante, levando em consideração o ataque de phishing focado em obtenção de dados pessoais, ou account phishing, é ter habilitado em seus dispositivos a autenticação de dois fatores. 

Esse tipo de autenticação leva um segundo fator, como SMS ou um aplicativo no smartphone para gerar um código secundário que é renovado periodicamente para complementar com o uso de sua senha. Com esses métodos de segundo fator, pode-se obter um alto nível de segurança, mas ainda existem brechas - atores mal-intencionados podem preparar seus ataques para lidarem com a obtenção desses códigos e dessa forma o ataque é bem-sucedido

 

Como se proteger contra account phishing?

Por meio de uma aliança chamada FIDO – Fast IDentity Online, formada por empresas como Apple, Microsoft e Amazon, foi criado um protocolo para servir como base para uma técnica de segundo fator muito mais resiliente e segura comparada as opções existentes. Esse padrão é baseado no uso de uma chave de segurança física, altamente integrada com os softwares populares e sistemas operacionais, que não necessita de drivers específicos. Por meio do uso dessa chave é possível autenticar de forma segura e rápida na maioria das grandes plataformas – Google, Facebook, GitHub, Microsoft, entre outros.

Até hoje, a Google não registrou nenhum ataque de account phishing com usuários que possuem a chave de segurança como segundo fator de autenticação.

Chaves de segurança utilizam técnicas de criptografia capazes de verificar os dados da conta e o link no qual o usuário acessou para fazer login, para assegurar que páginas mal-intencionadas não consigam obter informações como usuário e senha. 



Conheça a chave de segurança Lockeet.

quer ficar por dentro das nossas novidades?

(054) 99229-2856contato@lockeet.com