Vetor de ataque cibernético é o meio e/ou caminho que um cibercriminoso elege para invadir um ambiente digital. Em geral, esses atacantes utilizam como caminho vulnerabilidades do sistema, mas também usam e abusam da falta de conhecimento, habilidade e/ou atenção dos usuários da rede.
Dessa forma, acessam sites, plataformas, aplicações, endpoints e servidores. Sequestram dados, tiram sites do ar, corrompem dados, paralisam operações, enquanto geram pânico e/ ou prejuízos. E é por essas e outras razões de o cuidado nunca é demais, principalmente os relacionados às práticas abaixo:
1. Habilite o Múltiplo Fator de Autenticação (MFA)
O Múltiplo Fator de Autenticação é uma tecnologia que solicita ao usuário de uma plataforma, um aplicativo ou um sistema confirmar sua identidade em dois ou mais momentos, antes de liberar o acesso dele ao ambiente digital. É o mesmo processo utilizado por muitos bancos, em que, por exemplo, após inserir login e senha, o cliente é convidado a inserir na plataforma um código que foi enviado por SMS ou e-mail, antes de seguir na operação. É, sem dúvida, uma segurança tanto para a empresa quanto para os clientes.
2. Tenha política de troca periódica de senhas
Infelizmente, muitas pessoas ainda têm o nocivo hábito de utilizar senhas fracas ou, tão ruim quanto, fazer uso da mesma combinação de caracteres para ambientes digitais pessoais ou profissionais. O praticante de ataque cibernético está ciente desse hábito. Por isso, é importante que a organização tenha uma política de troca periódica de senhas. Nesse cenário mais seguro, de tempos em tempos, os usuários são convidados a trocarem suas senhas sob o risco de perderem o acesso ao ambiente.
3. Implemente uma gestão unificada de credenciais
A gestão unificada de credenciais se dá por meio da tecnologia Single Sign-On (SSO ou Login Único). Isso quer dizer que, após o uso de uma senha forte, o usuário está liberado para transitar pela plataforma. A tecnologia garante fluidez à experiência do usuário. Mas, como dissemos, apenas se existir muita consciência e estratégia na criação e no uso da senha de acesso.
4. Estabeleça políticas de não salvamento de senhas e de limpeza de cookies em navegadores
Duas funções que foram criadas para facilitar a vida dos usuários de internet podem gerar prejuízos para o negócio. A primeira é o salvamento de senha, que permite que qualquer pessoa com acesso ao dispositivo acesse o ambiente digital previamente logado. Há também riscos no histórico de cookies dos navegadores, que registram detalhes da rotina do usuário durante suas ações de trabalho. Por isso, recomendamos que a organização tenha uma política de não salvamento de senhas e de limpeza de cookies em navegadores.
5. Faça o monitoramento contínuo com rápida tomada de ação em credenciais corporativas comprometidas (BEC)
BEC é a sigla para Business E-mail Compromise ou Comprometimento de e-mail Corporativo. Trata-se de uma forma de ataque cibernético de phishing, em que um criminoso tenta convencer o usuário, por meio de mensagens bastante críveis, a fornecer dados e informações pessoais ou do negócio que possam render vantagens ao atacante. Em geral, a identificação e prevenção de e-mails maliciosos são ações complexas. Por isso, recomendamos o monitoramento contínuo das atividades do ambiente digital para aumentar a capacidade de identificar inconsistências e reagir a elas.
6. Monitore os acessos indevidos às plataformas
O controle de acesso aos ambientes digitais da organização é o que garante que cada colaborador vai acessar apenas o dado que for importante e necessário para a execução de suas funções do dia a dia. Essa gestão inteligente considera a atividade do colaborador, a senioridade desse profissional e o nível de confidencialidade do dado em questão. Não promover o controle de acesso dentro da companhia impacta diretamente e de maneira negativa na segurança da informação do negócio.
7. Implemente a Gestão de antivírus unificada
Com a perda de perímetro, o avanço crescente da tecnologia e a profissionalização dos cibercriminosos, fazer a gestão de antivírus se configura como uma camada a mais na segurança digital da empresa. Nesse cenário, destacamos duas soluções. A solução EDR (Endpoint Detection and Response ou Detecção e Resposta de Endpoint) é a que melhor compreende a dinâmica do ransomware, desde os primeiros sinais de sua presença. Já a ferramenta XDR (Extended Detection & Respons ou Detecção e Respostas Estendidas) é uma solução de correlação que monitora e mitiga ameaças.
8. Tenha uma política de não permissão de instalação de softwares e extensões em navegadores
Uma das grandes dores de cabeça das áreas de TI e SI é o hábito que alguns colaboradores têm de instalar em dispositivos corporativos softwares ou extensões em navegadores sem permissão prévia. Os profissionais que fazem isso talvez não saibam, mas nesse hábito pode estar alguma das muitas portas de entrada de um ataque cibernético ao ambiente digital. Por essa razão, é fundamental que a empresa tenha uma política clara de Tenha uma política de não permissão de instalação de softwares e extensões em navegadores, inclusive apoiada por soluções de tecnologia e regras sobre punições a quem descumprir o combinado.
Nós sabemos o quanto pode ser desafiador implementar ou repensar a cibersegurança de uma organização. Por isso, os nossos especialistas estão à disposição para esclarecer as suas dúvidas. Vamos agendar uma reunião?