Blog Agility

Proteção de credenciais: por que todo mundo está se preocupando com isso?

Proteção de credenciais: por que todo mundo está se preocupando com isso?

A maior parte dos vazamentos de dados identificados ao longo dos últimos anos foram ocasionados pelo uso de logins comprometidos; mercado de soluções para gerenciamento de autenticação e acesso cresce a cada dia.

Vazamento de dados é um dos riscos mais comuns e preocupantes quando falamos sobre segurança da informação — especialmente após o estabelecimento de normas regulatórias como o europeu Regulamento Geral sobre a Proteção de Dados (General Data Protection Regulation ou GDPR) e a brasileira Lei Geral de Proteção de Dados (LGPD), que preveem a aplicação de multas pesadas pela exposição indevida de registros sensíveis. Contudo, você sabe quais são os principais culpados por esse tipo de incidente?

Segundo a mais recente versão do tradicional e respeitado relatório Verizon Data Breach Investigations Report (DBIR), o uso de credenciais vazadas esteve presente em 25% dos vazamentos de dados ocorridos ao longo de 2020. Essa estatística prova o quão comum é o uso de logins e senhas roubados por parte de criminosos cibernéticos para ganhar acesso privilegiado a ambientes corporativos e exfiltrar informações confidenciais — e o mais preocupante de tudo é que eles possuem várias formas de fazer isso.

A principal delas é efetivamente roubar uma credencial através de táticas como uma página de phishing que incentiva o colaborador a inserir sua combinação de login e senha. Porém, infelizmente, também sabemos que muitos profissionais ainda utilizam a mesma password em um mais de um serviço — desta forma, também é comum o uso do chamado password spraying, no qual o atacante usa robôs para testar uma senha vazada de determinado site da web em outros serviços online diversos.

É importante notar que, independentemente do método usado, qualquer credencial é valiosa para um criminoso cibernético. É óbvio que eles sempre vão focar naquelas de alto nível, que concedem acesso direto com altos privilégios dentro de um ambiente computacional; porém, eles também podem invadir contas menos privilegiadas e realizar uma movimentação lateral, “subindo a escada” até conseguir acesso total a todos os sistemas e arquivos desejados.

Soluções básicas que você precisa conhecer

Existem diversas técnicas e ferramentas para garantir uma maior proteção de suas credenciais corporativas — e este é um dos motivos pelos quais o mercado de soluções de gerenciamento de identidade e acesso (Identity and Access Management ou IAM) está crescendo tanto. Primeiramente, é óbvio, é sempre bom nos lembrarmos das boas práticas quando o assunto são senhas: sempre criar passwords fortes, jamais repeti-las em mais de um serviço e, se possível, usar um gerenciador para mantê-las sempre protegidas.

Para administradores de redes e de sistemas, como infraestruturas na nuvem (infraestrutura-como-serviço ou IaaS), é crucial evitar ao máximo usar o usuário-raíz (root) para qualquer tarefa, incluindo as administrativas que necessitam de altos níveis de privilégios. Recomenda-se que o usuário root só seja usado para criar o usuário administrador de IAM — que, por sua vez, será o perfil responsável por gerenciar as permissões e permitir acessos de terceiros ao ambiente em cloud.

A correta gestão de permissões e privilégios é uma etapa crucial para garantir que impedir ataques de movimentação lateral, pois cada colaborador da equipe só poderá acessar aquilo que realmente precisa para efetuar sua atividade profissional. Tornar mandatório o uso de autenticação de dois fatores (também conhecida como autenticação dupla, MFA ou 2FA) é outra estratégia importante, já que tal tecnologia impede o uso de uma credencial vazada, pois o atacante precisará do fator de autenticação adicional para realizar o login.

Neste ponto, é válido lembrar que já foi provada a facilidade de se interceptar um sistema de autenticação dupla que utiliza SMS para gerar códigos de uso único (one-time password ou OTP). Sendo assim, o mais recomendado é adotar aplicações específicas que geram tokens baseados em um curto intervalo de tempo (time-based one-time password ou TOTP).

Um mercado cada vez mais inteligente

Atualmente, o mercado de proteção de credenciais já está tão avançado que é possível encontrar soluções que agem como um intermediário entre a sessão do usuário e um servidor, banco de dados, aplicação, rede ou infraestrutura na nuvem. Esse intermediário é capaz de autenticá-lo com maior segurança, entregar a senha ao sistema final através de um cofre e analisar, de forma contínua, o comportamento daquele usuário, emitindo um alerta de rastreabilidade caso algo de errado seja detectado.

Essas análises comportamentais incluem — mas não estão limitadas a — observar a forma como o internauta utiliza os recursos do sistema e até mesmo como ele digita ou movimenta o mouse. Também são levados em conta fatores como o horário, localização geográfica e client usado para o acesso; ou seja, caso um atacante utilize uma credencial roubada de um colaborador que usa apenas um notebook Windows em horário comercial para acessar um sistema utilizando um smartphone Android às 22h, esse comportamento será identificado.

Esses são só alguns exemplos de soluções que podem ser implementadas para garantir a proteção das credenciais e evitar a intrusão de um ator malicioso dentro de seus ambientes computacionais. Claro, também não podemos nos esquecer da importância da correta educação dos usuários e profissionais, que também devem manter boas práticas de higiene cibernética em relação às suas próprias senhas. O importante é adotar medidas para impedir essas invasões e, consequentemente, a infecção de sua rede por malwares ou o roubo e vazamento de dados considerados sensíveis.

_

A Agility é especializa em soluções de Credential Protection, fala com um de nossos especialistas: https://somosagility.com.br/fale-conosco/