Tech

Evite o controle de contas com melhor segurança de senha

Segurança de senha

Tom trabalha para uma instituição financeira respeitável. Ele tem uma senha longa e complexa que seria quase impossível de adivinhar. Ele o memorizou de cor, então começou a usá-lo em suas contas de mídia social e também em seus dispositivos pessoais. Sem o conhecimento de Tom, um desses websites teve seu banco de dados de senhas comprometido por hackers e o colocou à venda na darkish net. Agora, os agentes de ameaças estão trabalhando duro para vincular essas credenciais vazadas a indivíduos da vida actual e seus locais de trabalho. Em pouco tempo, um agente de ameaça usará a conta de e-mail legítima de Tom para enviar um hyperlink de spearphishing ao seu CEO.

Este é um cenário comum de controle de contas, em que invasores mal-intencionados obtêm acesso não autorizado aos sistemas da organização, colocando em risco informações e operações críticas. Geralmente começa com credenciais comprometidas. Veremos por que é tão difícil impedir o controle de contas depois de iniciado e por que uma senha forte é a melhor prevenção.

Por que os ataques de controle de contas são tão perigosos?

Obter acesso a uma conta do Energetic Listing dentro de uma organização é um cenário dos sonhos para um hacker. Eles podem lançar ataques de engenharia social a partir de uma conta de e-mail associada legítima ou de um serviço de mensagens instantâneas, comunicando-se com outros funcionários a partir de uma conta confiável que não será sinalizada pela segurança interna. Se as mensagens de phishing forem elaboradas com cuidado, pode levar algum tempo até que a falsificação de identidade seja descoberta.

Os invasores podem assumir o controle de uma conta com privilégios existentes ou comprometer uma conta obsoleta ou inativa e tentar aumentar seus privilégios a partir daí. Isso pode fornecer-lhes as chaves para todos os tipos de informações confidenciais compartilhadas dentro da organização, como planos de negócios confidenciais, dados financeiros, propriedade intelectual ou informações de identificação pessoal (PII) de funcionários ou clientes. A legitimidade da conta comprometida aumenta as possibilities de sucesso nessas atividades fraudulentas.

Como esses ataques envolvem o uso de credenciais legítimas de usuários, é difícil distinguir entre acesso autorizado e não autorizado. Os invasores muitas vezes imitam o comportamento de usuários legítimos, dificultando a identificação de atividades suspeitas ou anomalias. Os usuários podem não saber que suas contas foram comprometidas, especialmente se os invasores mantiverem o acesso sem levantar suspeitas. Este atraso na deteção permite que os atacantes continuem as suas atividades maliciosas, aumentando os danos potenciais e tornando a remediação mais desafiadora.

Interessado em saber quantas contas obsoletas e inativas existem em seu ambiente do Energetic Listing junto com outras vulnerabilidades de senha? Execute esta auditoria de senha somente leitura gratuita.

Exemplo da vida actual: violação do governo estadual dos EUA

Um recente incidente de segurança numa organização anónima do Governo do Estado dos EUA destacou os perigos da apropriação de contas. Um agente de ameaça foi autenticado com sucesso em um ponto de acesso interno de rede digital privada (VPN) usando as credenciais vazadas de um ex-funcionário. Uma vez dentro da rede, o invasor acessava uma máquina digital e se misturava ao tráfego legítimo para evitar a detecção. A máquina digital comprometida forneceu ao invasor acesso a outro conjunto de credenciais com privilégios administrativos tanto para a rede native quanto para o Azure Energetic Listing.

Com essas credenciais, o agente da ameaça explorou o ambiente da vítima, executou consultas de protocolo leve de acesso a diretório (LDAP) em um controlador de domínio e obteve acesso às informações do host e do usuário. Os invasores então postaram as informações violadas na darkish net, com a intenção de vendê-las para obter ganhos financeiros.

Como senhas fracas e comprometidas levam ao controle de contas

Práticas incorretas de segurança de senha podem aumentar significativamente o risco de invasão de conta. O uso de senhas fracas, fáceis de adivinhar ou decifrar, torna muito simples para os invasores comprometerem contas. Os usuários finais escolhem frases raiz comuns e depois adicionam caracteres especiais com estruturas simples para atender a requisitos de complexidade como “senha123!“. Eles serão rapidamente adivinhados por técnicas automatizadas de força bruta usadas por hackers.

Um número preocupante de organizações ainda possui políticas de senha que permitem senhas fracas e amplamente abertas ao controle de contas. No entanto, é importante lembrar que senhas fortes também podem ser comprometidas.

A reutilização de senhas costuma ser esquecida, mas é um dos comportamentos mais arriscados do usuário closing. Quando as pessoas reutilizam a mesma senha (mesmo que seja forte) em várias contas, uma violação em um serviço pode expor suas credenciais, facilitando o acesso de invasores a outras contas. Se um cibercriminoso obtiver a senha de um usuário de um website comprometido, ele poderá tentar usá-la para obter acesso não autorizado às suas contas de trabalho.

Reforce a segurança da senha para evitar o controle de contas

Uma segurança de senha mais forte desempenha um papel essential na prevenção de ataques de controle de contas. A implementação da MFA adiciona uma camada further de segurança, exigindo que os usuários forneçam fatores de verificação adicionais, como uma senha de uso único, dados biométricos ou um token físico, além de sua senha. No entanto, o MFA não é infalível e pode ser contornado. Senhas fracas e comprometidas ainda são quase sempre o ponto de partida para o controle de contas.

A aplicação de requisitos complexos de senha, como um comprimento mínimo de 15 caracteres, uma combinação de letras maiúsculas e minúsculas, números e caracteres especiais, torna mais difícil para os invasores adivinharem ou quebrarem senhas por meio de ataques de força bruta ou de dicionário.

No entanto, sua organização também precisa encontrar uma maneira de detectar senhas que possam ter sido comprometidas por meio de comportamentos de risco, como a reutilização de senhas. Uma ferramenta como a Specops Password Coverage verifica continuamente seu ambiente do Energetic Listing em relação a uma lista cada vez maior de mais de 4 bilhões de senhas comprometidas. Se for descoberto que um usuário closing está usando uma senha violada, ele será forçado a alterá-la e fechar uma possível rota de controle de ataque.

Quer ver como a Política de Senhas Specops pode se adequar à sua organização? Fale conosco e podemos marcar um teste gratuito.

Related Articles

Leave a Reply

Your email address will not be published. Required fields are marked *

Back to top button