Tech

Os riscos ocultos do legado MFA

MFA legado

Às vezes, acontece que as respostas que lutamos tanto para encontrar ficaram bem na nossa frente por tanto tempo que, de alguma forma, as ignoramos.

Quando o Departamento de Segurança Interna, através da Agência de Segurança Cibernética e de Infraestrutura (CISA), em coordenação com o FBI, emite um alerta de segurança cibernética e prescreve ações específicas, é uma boa ideia pelo menos ler o comunicado conjunto. Em seu comunicado AA24-242A, o DHS/CISA e o FBI disseram a todo o mundo que combate os crimes cibernéticos que, para impedir os ataques de ransomware, as organizações precisavam implementar MFA resistente a phishing e abandonar o MFA OTP baseado em SMS.

O melhor conselho que nunca segui

Este ano, assistimos a um aumento surpreendente nos pagamentos de ransomware, com o pagamento médio a aumentar uns espantosos 500%. De acordo com o relatório “State of Ransomware 2024” do líder de segurança cibernética Sophos, o resgate médio aumentou 5 vezes, atingindo US$ 2 milhões, de US$ 400.000 no ano passado. Ainda mais preocupante, RISK & INSURANCE, uma publicação líder da indústria de seguros de cibersegurança, informou que o resgate médio cresceu para 20 milhões de dólares em 2023, um aumento significativo em relação aos 1,4 milhões de dólares em 2022, enquanto os pagamentos reais aumentaram para 6,5 ​​milhões de dólares, em comparação com 335.000 dólares anteriormente. Claramente, a necessidade de impedir ataques de ransomware e violações de dados está em alta.

Esta tendência alarmante destaca a crescente sofisticação dos ataques cibernéticos e as fraquezas inerentes às práticas de segurança desatualizadas. A principal vulnerabilidade em todas as organizações é a dependência generalizada da autenticação multifator herdada, que se mostra ineficaz contra ameaças modernas. De acordo com a CISA, 90% dos ataques de ransomware bem-sucedidos começam com phishing. Depois que as credenciais são roubadas, o MFA legado é derrotado e o resto é história. Daí o mandato para mudar para MFA resistente a phishing.

Todos nós vamos morrer

O rápido aumento do ransomware e das violações de dados criou um desafio assustador para as organizações que lutam para acompanhar as ondas constantes de novos ataques. Esse aumento é impulsionado por grandes avanços nas técnicas cibercriminosas. Tal como previsto há anos, a IA generativa desempenhou um papel elementary na transformação dos ataques cibernéticos, forçando muitas organizações a repensar as suas abordagens de segurança, mas a maioria não se adaptou suficientemente rápido.

A ascensão da IA ​​generativa capacitou os cibercriminosos a criar e-mails de phishing altamente convincentes, tornando-os quase impossíveis de serem detectados até mesmo pelos usuários mais bem treinados. A IA generativa avançou significativamente os métodos de ataque de phishing, tornando-os mais desafiadores para as equipes de segurança cibernética se defenderem. O phishing continua sendo a forma mais comum pela qual os invasores obtêm acesso às redes, sendo responsável por 9 em cada 10 incidentes de ransomware.

Os cibercriminosos estão continuamente refinando suas estratégias para maximizar a interrupção e extrair pagamentos maiores de organizações vulneráveis. O mundo ficou chocado com a perda de dois bilhões de dólares na Change Healthcare. Os atacantes compreendem o impacto financeiro dos seus ataques e aproveitam-no para exigir somas enormes, sabendo que muitas vítimas obedecerão para evitar perdas operacionais ainda maiores.

A IA generativa transformou o phishing, permitindo que os cibercriminosos criem e-mails realistas e personalizados, livres de erros ortográficos e gramaticais. Além disso, esses ataques muitas vezes imitam fontes confiáveis, tornando-os extremamente difíceis de detectar. Ao analisar os dados disponíveis e imitar diferentes estilos de escrita, os ataques de phishing gerados por IA tornaram-se altamente direcionados e mais eficazes, diminuindo o valor do treinamento tradicional de funcionários para detectar ataques de phishing.

IA generativa

Trazendo uma faca para uma guerra nuclear

A MFA tem sido a base da segurança há mais de duas décadas, mas sistemas legados antigos, como senhas de uso único (OTP) por SMS, não estão mais à altura da tarefa. Os cibercriminosos estão contornando facilmente as soluções MFA legadas por meio de phishing, troca de SIM, ataques Man-in-the-Center (MitM) e muito mais. A MFA herdada foi violada na maioria dos casos de ransomware, ressaltando sua inadequação no ambiente atual de segurança cibernética.

Embora os ataques tenham evoluído, uma coisa permanece constante: as limitações dos usuários. Os humanos continuam a ser o alvo preferido dos cibercriminosos. Nenhum treinamento irá equipar o usuário médio com a capacidade de detectar todas as tentativas avançadas de phishing ou deepfake.

Para agravar isso está a ascensão da tecnologia deepfake. Vozes e vídeos gerados por IA agora são usados ​​para se passar por executivos e figuras de confiança. Os invasores usam números de telefone falsificados e chamadas falsas do Zoom de colegas de confiança para induzir os funcionários a transferir fundos ou compartilhar credenciais. Esses ataques exploram a confiança que os funcionários depositam em vozes e rostos familiares, tornando-os particularmente perigosos.

As ferramentas para realizar estes ataques, antes consideradas sofisticadas, estão agora amplamente disponíveis na darkish internet e requerem pouco conhecimento técnico. O que antes exigia hackers qualificados agora está acessível a quase qualquer pessoa, graças ao Ransomware como serviço (RaaS) e às ferramentas orientadas por IA. Esta mudança permite que mesmo indivíduos com competências mínimas lancem ataques cibernéticos complexos, tornando o cenário de ameaças mais perigoso do que nunca.

A urgência do MFA resistente ao phishing é a próxima geração do MFA

A adoção de MFA resistente a phishing não é mais apenas uma recomendação – é essencial. As soluções legadas de MFA são ineficazes contra os ataques sofisticados de hoje. Para combater a onda crescente de ransomware e perda de dados, as organizações devem adotar soluções de MFA de última geração e resistentes a phishing. Essas soluções avançadas são compatíveis com FIDO2 e incorporam autenticação biométrica, como reconhecimento facial e impressões digitais, tornando muito mais difícil o comprometimento dos invasores. MFA baseado em {hardware}, biometria e tecnologias compatíveis com FIDO podem reduzir drasticamente a probabilidade de ataques de phishing bem-sucedidos e potencialmente economizar bilhões em perdas a cada ano.

A autenticação biométrica tornou-se uma necessidade. A biometria é exclusiva para cada usuário, tornando-a altamente segura e muito difícil de roubar ou replicar. Características biométricas, como impressões digitais e características faciais, eliminam os riscos associados às senhas e fornecem proteção contra phishing e outros ataques de engenharia social. Além disso, a biometria oferece uma experiência simples e fácil de usar, reduzindo a probabilidade de erro humano ou solicitações de suporte e, ao mesmo tempo, melhorando a segurança.

Conclusão

Os avanços revolucionários na tecnologia de ataques cibernéticos, impulsionados pela IA generativa e pela ampla disponibilidade de Ransomware como serviço, expuseram as vulnerabilidades críticas em sistemas MFA legados. A MFA resistente ao phishing não é mais um luxo, mas uma necessidade na luta contra ransomware e violações de dados. As abordagens tradicionais de cibersegurança, como o OTP baseado em SMS, revelaram-se inadequadas contra os ataques da próxima geração.

Para se manterem à frente destas novas ameaças, as organizações devem dar prioridade à implementação de soluções MFA de próxima geração, resistentes ao phishing, que sejam compatíveis com FIDO2 e que utilizem autenticação biométrica. Estas soluções não só oferecem uma proteção mais forte, mas também proporcionam uma experiência mais fácil de utilizar, reduzindo o erro humano e o risco de phishing. À medida que os cibercriminosos continuam a desenvolver as suas técnicas, a mudança para MFA resistente ao phishing é essencial para proteger as organizações contra ataques de ransomware e violações de dados cada vez mais devastadores.

Descubra como o MFA de próxima geração, resistente a phishing, da Token pode proteger sua organização contra ransomware avançado e violações de dados em tokenring.com

Artigos relacionados

Leave a Reply

Your email address will not be published. Required fields are marked *

Back to top button