11 de julho de 2024
Por Rodman Ramezanian - Consultor de Segurança de Nuvem Empresarial, Skyhigh Security
É uma história conhecida. As credenciais de um funcionário são roubadas por um pirata informático que as utiliza para aceder e exfiltrar grandes quantidades de dados que contêm informações sensíveis sobre milhões de clientes. O hacker vende os dados na dark web, prejudicando a reputação da empresa e a privacidade dos dados dos seus clientes. As vítimas nunca são indemnizadas.
A violação da Ticketmaster, comunicada no início de julho de 2024, seguiu esta linha comum. Alegadamente perpetrada pelo famoso sindicato do cibercrime conhecido como "ShinyHunters", a violação comprometeu 1,3 terabytes de informações pessoais e dados de cartões de crédito de cerca de 560 milhões de clientes. A culpa foi atribuída ao fornecedor de aplicações de dados na nuvem da Ticketmaster, a Snowflake. Alegadamente, os piratas informáticos utilizaram malware para roubar as credenciais de acesso dos funcionários da Snowflake. Assim que os atacantes obtiveram acesso, criaram tokens de sessão com as credenciais roubadas para exfiltrar volumes significativos de dados de clientes dos sistemas da Snowflake.
Fundamentos de segurança 101: Como as precauções básicas de segurança poderiam ter evitado esta violação
O Verizon Data Breach Report 2024 revelou que 68% das violações resultam de erro humano e um terço é causado por configurações incorrectas e problemas relacionados. No caso da violação da Ticketmaster, a Snowflake negou a existência de qualquer vulnerabilidade ou configuração incorrecta na sua plataforma ou qualquer falha de segurança e afirmou que a violação foi executada através de credenciais de cliente comprometidas. Mas o relatório pós-incidente da Mandiant provou o contrário, revelando que as contas violadas neste incidente não tinham protecções de autenticação multifactor (MFA) e que algumas das credenciais utilizadas na invasão tinham sido comprometidas anos antes. Mesmo algo tão simples como mudar as palavras-passe regularmente poderia ter evitado esta violação.
Este cenário familiar realça o facto de que as organizações não só estão a deixar cair a bola nas precauções básicas de segurança e a cultivar uma mentalidade consciente da segurança entre os funcionários, como também estão a negligenciar a integração da segurança das aplicações na nuvem nas suas estratégias gerais de segurança.
As organizações devem esforçar-se mais? Ou está na altura de adotar uma nova abordagem?
A realidade é que as organizações ainda estão a lutar para conseguir que os funcionários se preocupem com a segurança. É por isso que muitas organizações de ponta estão a adotar soluções sem palavra-passe e a adotar arquitecturas Zero Trust para contornar o problema do erro humano.
Ao adotar o Zero Trust, as organizações podem impedir que as credenciais sejam utilizadas por hackers, mesmo que tenham sido roubadas. As credenciais são as jóias da coroa da segurança digital e, simplesmente monitorizando a forma como estão a ser utilizadas, muitas violações podem ser evitadas.
Proteger as jóias da coroa com Zero Trust
Numa arquitetura Zero Trust, as tecnologias avançadas permitem a autenticação contínua e verificações de postura, monitorizando o contexto, o estado e as actividades dos utilizadores para além do ponto inicial de autenticação, de modo a distinguir entre o que é normal e o que é anómalo.
Numa arquitetura Zero Trust, as equipas de segurança podem aplicar políticas adequadas para controlar o acesso a aplicações privadas, Web e recursos da nuvem, de modo a que, quando é detectado um comportamento anómalo, o acesso seja automaticamente bloqueado. As políticas podem ser definidas por tipo de dispositivo (gerido ou não gerido), avaliação da postura do dispositivo e privilégios de acesso. A MFA e outras políticas de acesso contextual na arquitetura Zero Trust também ajudam a impedir a reutilização de credenciais de aplicações na nuvem roubadas.
Para além da autenticação, Zero Trust Network Access (ZTNA) protege os dados
Para além de fortalecer as credenciais dos utilizadores contra a utilização indevida por agentes maliciosos, uma arquitetura Zero Trust oferece uma inspeção e classificação profundas dos dados utilizando o data loss prevention (DLP) em linha para evitar a utilização indevida de dados sensíveis. O Skyhigh Security ZTNA, líder da indústria, unifica o DLP e a proteção contra ameaças para proporcionar às equipas de segurança maior visibilidade e controlo.
À medida que colectivos de hackers como os ShinyHunters continuam a inovar e a melhorar as suas técnicas, as organizações devem fazer o mesmo com a sua segurança, e a abordagem da arquitetura Zero Trust é um vencedor comprovado. É por isso que 25% das empresas da Fortune 500 que utilizam a Skyhigh ZTNA para proteger os seus dados onde quer que sejam armazenados, utilizados e partilhados, muito provavelmente não aparecerão nos relatórios e artigos pós-incidente que descrevem os detalhes da violação. Não deixe que a sua organização se torne a próxima história familiar contada.
Para saber mais sobre como o Skyhigh Security pode proteger a sua organização, assista à nossa demonstração interactiva ou veja o resumo da nossa solução. Leia o nosso mais recente Intelligence Digest para saber mais sobre o hack da Ticketmaster.
Voltar aos blogues