Leia os artigos do nosso blog, novidades e anúncios de produtos.
Por que você precisa de portas com acesso forte independente em cada sistema
No dia seguinte há uma violação…
Na segunda-feira, 18 de janeiro de 2020, quando funcionários da prefeitura de Angers chegaram ao trabalho, encontraram um aviso colado na porta principal pedindo que não ligassem seus computadores. A prefeitura francesa foi vítima de um ataque cibernético no fim de semana anterior, então toda a rede foi desconectada enquanto os danos eram investigados. Atordoadas, as pessoas voltaram a usar papel e caneta, uma cópia antiga das páginas amarelas foi removida e a equipe usou o único aparelho de fax para se comunicar em "tempo real" com o mundo exterior.
Desde o início da pandemia COVID-19, o mundo testemunhou uma onda de ataques cibernéticos, explicada por ambientes de trabalho remotos mal protegidos e uma profusão de maneiras de acessar dados e sistemas da empresa. Ninguém é poupado e todos são alvo: prefeituras, hospitais, empresas de serviços públicos, fabricantes de vacinas ...
A cibercriminalidade se tornou um jogo lucrativo. No ano passado, pagou 1,5 vezes mais do que a falsificação e 2,8 vezes mais do que o tráfico de drogas. De ciberespionagem, venda de dados ou credenciais roubados, ransomware e ataques à cadeia de suprimentos, é um jogo fortemente inclinado a favor dos criminosos, com pouco investimento, poucos riscos de perda e grandes retornos, jogado no conforto de uma cadeira.
Passado: digitalize primeiro, proteja depois
Muitos fatores levaram a essa situação. Primeiro, as organizações mudaram massivamente seus sistemas e operações online nos últimos anos. Então, como disse o prefeito de Angers, Christophe Béchu, em uma entrevista para Brut, a crise do COVID-19 acelerou o trabalho remoto e pressionou as organizações a colocarem ainda mais procedimentos online. Naquela época, o foco estava mais em aumentar os serviços digitais para os constituintes do que proteger a arquitetura de sistemas.
Como em Angers, poucas pessoas preveriam que um ataque pode paralisar instantaneamente e fazê-los recuar 20 anos. É por isso que não foram tomadas medidas para prevenir essa paralisia.
Saiba como as violações acontecem
Historicamente, mais de 80% das violações de dados começaram com hackers invadindo usando uma senha legítima. Assim como os invasores conseguem entrar em uma casa pela porta, apesar de terem cães de guarda, câmeras CCTV e alarmes de segurança, os hackers conseguem entrar em uma casa digital abrindo uma porta apesar de firewalls, VPNs, antivírus, sistemas de prevenção de intrusão ...
Como as pessoas sempre usam os mesmos padrões de senha para bancos, compras, mídia social, chave mestra ... para que possam se lembrar delas, a maioria das senhas são fáceis de encontrar usando “credential stuffing”, força bruta, engenharia social ... Já que reutilizam as mesmas padrões de senha mesmo após uma violação para que possam lembrar-se deles, é fácil para os hackers voltar à mesma casa e violá-la novamente. Uma vez lá dentro, é fácil abrir as outras portas com movimento lateral usando os padrões reciclados. Ou se vierem com acesso mestre, é ainda mais fácil, pois não há portas internas.
Zero-trust não é uma solução
Para antecipar as violações, não apenas precisamos saber como as violações acontecem, mas também reconhecer que nenhum sistema é inacessível e que uma violação do sistema pode permanecer sem detecção por meses ou anos. Uma boa ilustração é o ataque hacker recente da SolarWinds, quando a maior operação de espionagem cibernética da história não foi detectada por mais de um ano, espalhando-se por meio de ataques à cadeia de suprimentos para empresas da Fortune 500, agências federais dos EUA e líderes de segurança cibernética.
Tal como acontece com COVID-19, você pode carregar um vírus e ser assintomático. No ataque hacker da SolarWinds, milhares de empresas instalaram, sem saber, um backdoor. Se eles foram infectados ou não, não é o problema. O que importa é que todos eles podem ter canalizado uma infecção sem saber.
Remova contas centralizadas e privilegiadas, senhas recicladas e pontos únicos de falha (SPOF)
E, assim como com COVID-19, a solução para impedir a propagação da doença é isolar os sistemas, de forma que uma pessoa que carrega a infecção não espalhe a infecção por todos os sistemas, não importa quem seja essa pessoa. Isso significa remover todos os acessos centralizados ou privilegiados que facilitam a disseminação, construir portas com senhas fortes e independentes para cada sistema, descentralizar credenciais para que se uma for violada, as outras estarão seguras. A partir dessa pequena mudança, as organizações instantaneamente limitam sua exposição ao movimento lateral, ransomware e ataques à cadeia de suprimentos.
Construa portas com acesso forte e independente para cada sistema
Para construir portas de maneira eficaz com acesso forte e independente para cada sistema, tivemos que resolver o problema da reciclagem de senhas. Para isso, a MyCena aproveitou um engenhoso sistema da Grécia Antiga com três níveis de segurança.
Para entrar na cidade de Micenas, 3000 anos atrás, você tinha que passar por um primeiro portão chamado Portão do Leão; uma vez na cidade, você tinha que passar por um segundo portão para chegar à guarnição, e uma vez na guarnição, você tinha que passar por um terceiro portão para chegar ao palácio do rei.
Usando este método de acesso para dados armazenados estruturados, a MyCena foi pioneira em uma solução inovadora para distribuir credenciais exclusivas fortes para cada sistema em sua casa digital para todos os usuários, sem que ninguém crie ou lembre-se de senhas.
As credenciais são criptografadas e protegidas em uma fortaleza digital local descentralizada com três níveis de segurança - Bronze, Prata e Ouro, apenas o proprietário pode acessar com uma combinação de impressão digital, ID facial, código TOKEN, padrão de bloqueio e frase senha. As credenciais são segregadas por sensibilidade em níveis, com as senhas mais importantes, como aquelas usadas para transações bancárias no nível Ouro - o nível mais robusto.
Essa nova abordagem descentralizada garante que não haja nenhum ponto único de falha na infraestrutura. Apresenta a vantagem de conter a maioria dos ataques de credenciais e limitar os danos causados por uma violação. Em vez de lutar contra uma infecção em toda a rede, você pode concentrar seus esforços de limpeza em uma área localizada, reparar os danos e alterar imediatamente a chave de acesso para uma nova senha forte e exclusiva.
A MyCena não apenas limita sua exposição a riscos cibernéticos, mas também fornece a cobertura máxima ao endpoint, uma vez que todos os sistemas do núcleo (servidores, bancos de dados, acesso de administrador, sistemas legados) até a borda (OT, TI, IoT, aplicativos) estão incluídos .
Melhore a saúde mental, a produtividade e a resiliência cibernética
As senhas aumentaram o estresse mental das pessoas ao longo dos anos. O que chamamos de síndrome de "esquecimento da senha" freqüentemente surge após fins de semana, férias e feriados, gerando filas de redefinições de senha para os help desks de TI.
A MyCena elimina completamente esse problema, pois não há uma senha para você criar ou lembrar em primeiro lugar. Tudo o que os gerentes precisam fazer é pré-carregar as senhas na fortaleza de seus usuários. Isso pode ser feito em horas ou dias, dependendo do tamanho da sua casa digital, sem alterar nenhuma infraestrutura existente.
Sem MyCena
Esta primeira ilustração mostra como o usuário gerencia suas senhas sem o MyCena e os problemas de segurança associados mencionados acima.
Com MyCena
Esta segunda ilustração mostra como o usuário pega suas senhas únicas fortes pré-carregadas dos diferentes níveis de sua fortaleza MyCena. Para abrir qualquer porta, o usuário só precisa clicar na chave criptografada, colá-la sem vê-la e entrar. Este é exatamente o mesmo processo de alguém tirar as chaves do bolso, selecionar a chave certa, inseri-la na fechadura e abrir a porta. Uma senha abre apenas uma porta, portanto, se uma senha for fraudada, por exemplo, as outras portas permanecerão fechadas.
Não precisar ver ou digitar senhas também ajuda a proteger as senhas contra key-loggers e screen loggers. Além disso, removendo a integração e exigindo intervenção humana para pegar cada chave, o MyCena protege suas senhas de bots automatizados. Essa abordagem rigidamente controlada e descentralizada fornece a arquitetura mais resiliente cibernética para sua casa digital, impondo as medidas de segurança cibernética mais rigorosas para seus terminais, enquanto libera completamente as pessoas de suas tarefas mentais de senha.
Cumprir as leis de proteção de dados e privacidade
Para organizações que armazenam dados confidenciais, privados ou sensíveis dentro de seus sistemas, cumprir as leis de proteção de dados e privacidade como GDPR ou LGPD agora é uma obrigação. Se uma organização não consegue manter esses dados seguros e ocorre uma violação, além de todos os problemas internos que a violação cria, ela também enfrenta processos judiciais, multas caras e compensações financeiras que podem paralisar completamente e potencialmente matar uma empresa.
Usar o MyCena não só o ajudará a conter e conter as violações, no caso de você enfrentar várias violações simultâneas, como limitará consideravelmente o impacto de cada uma e diminuirá a velocidade dos ataques para dar-lhe tempo para se recompor.
Proteja sua organização
Os ataques cibernéticos não vão parar. Eles só vão aumentar. Apesar de vitórias como a recente captura de servidores Emotet, uma grande organização de cibercrime como serviço, a natureza dos ciberataques significa que, como uma hidra, para cada cabeça cortada, mais cabeças aparecerão em um novo local.
Com dados cada vez mais preciosos cada vez mais pessoas sendo armazenadas, como no Brasil, onde dados críticos do "Cadastro de Pessoas Físicas" (CPF) de mais de 220 milhões de brasileiros foram expostos em uma única violação, os hackers continuarão ganhando o jogo se as coisas continuarem as mesmas.
É por isso que as organizações agora enfrentam uma escolha difícil. Eles podem escolher portas fortes ou nenhuma porta. Qual deles você vai escolher?
This website uses cookies so that we can provide you with the best user experience possible. Cookie information is stored in your browser and performs functions such as recognising you when you return to our website and helping our team to understand which sections of the website you find most interesting and useful.
Strictly Necessary Cookies
Strictly Necessary Cookie should be enabled at all times so that we can save your preferences for cookie settings.
If you disable this cookie, we will not be able to save your preferences. This means that every time you visit this website you will need to enable or disable cookies again.