Como impedir que dados confidenciais da sua empresa cheguem à Dark Web

Por Setembro 24, 2018

Reforçar o controle sobre usuários, sistemas e contas com acesso privilegiado por meio de ferramentas como a CA PAM é essencial para preservar as operações das organizações em um mundo ameaçado por cibercriminosos

A Dark Web é uma rede digital obscura onde as pessoas compram e vendem armas, malwares, hacking tools e quase tudo o que se possa imaginar. É até possível comprar – por quantidades absurdas -acesso remoto (RDP, em sua sigla em inglês) para centenas de computadores hackeados. No entanto, o que ainda chama mais a atenção é que, se elas estivessem ligadas à contas privilegiadas de empresas, qualquer um poderia manipular dados confidenciais por alguns dólares.

Menos de US$10

Neste caso, de acordo com a nossa parceira CA Technologies, contas privilegiadas podem ser vistas como “as chaves do reino” nas empresas, porque estão habilitadas para configurar e gerenciar operações sensíveis, mas se elas caíssem em mãos erradas, atividades cruciais das empresas poderiam ser colocadas em risco.

Para ilustrar a informação acima, é possível mencionar um caso recente em que pesquisadores da McAfee descobriram que alguém estava vendendo na Dark Web acesso remoto para computadores, de onde o sistema de segurança de um grande aeroporto era administrado por apenas US$10.

Neste caso, os pesquisadores explicaram que não foram além, mas disseram que por meio de certas ferramentas, qualquer pessoa poderia comprar informações na Dark Web, operar de forma obscura, instalar malwares e roubar dados confidenciais.

O mencionado acima, obviamente, é um grande perigo, mas não apenas para o aeroporto. Também é preocupante para qualquer outra empresa desavisada, cujas contas privilegiadas poderiam cair em mãos erradas através deste ou outro modus operandi.

Protegendo contas privilegiadas

Se virmos as contas privilegiadas como “as chaves do reino” nas empresas, é fácil entender, então, que é necessário pensar em medidas de segurança em torno delas. No caso do aeroporto supracitado, deveriam desabilitar o acesso de seus computadores a conexões RDP, entre outras medidas, mas também existem outras tecnologias que poderiam ser levadas em conta para protegerem-se.

Nesse sentido, existem tecnologias que proporcionam o gerenciamento de contas privilegiadas que focam em diversas atividades, como auditoria e registro de tentativas de acesso, rotatividade de senhas, geração de chaves baseadas na autenticação, entre outras, sem interromper a eficiência operacional. Dessa forma, se um cibercriminoso tentasse hackear o computador, seria possível vê-lo e agir a tempo.

Entre tais tecnologias, uma das principais soluções de cibersegurança é a CA PAM, um produto que cada vez mais empresas começam a implementar para controlar quem tem acesso à contas privilegiadas, além de auditar quem as utiliza e para quê.

Por fim, vale ressaltar que muitas infrações e roubos de dados confidenciais acontecem quando contas privilegiadas são comprometidas. O exemplo do aeroporto internacional, cujo sistema de segurança pode ser acessado por qualquer pessoa por apenas US$10, é um dos muitos casos que podem ser encontrados na Dark Web. Pensar em cibersegurança é cada vez mais urgente para o desenvolvimento das empresas.

Saiba como proteger suas contas privilegiadas com a Widefense e a CA PAM em www.widefense.com

Escrito por Kenneth Daniels
Gerente General at Widefense S.A.
LinkedIn: @kennethdaniels