Por Eduardo Lopes

/ Em Segurança da Informação /

Postado em

dez 11, 2018

A identidade é o novo perímetro

A figura do hacker encapuzado, vasculhando o computador na calada da noite, buscando falhas em sistemas está no imaginário de cada um de nós. Porém, mais fácil do que investigar brechas é ter acesso às informações de uma empresa diretamente, certo? Pois quantos de nós já entregamos nas mãos de cibercriminosos nossas identidades corporativas?

Isso mesmo. Cada vez que não trocamos as nossas senhas nos períodos em que nos é exigido, usamos nosso e-mail corporativo para criar uma conta em um aplicativo ou realizar uma compra em um e-commerce, ou mesmo clicamos em um e-mail sem refletir muito a respeito, mesmo notando que ele tem algo que foge ao padrão da empresa, estamos entregando nas mãos de criminosos as nossas identidades corporativas e facilitando seu acesso às informações dos locais onde trabalhamos.

A partir de brechas, os hackers passam a conhecer um pouco mais sobre a empresa, estudar sua cultura e criar e-mails falsos, justamente incentivando o clique para disseminar vírus, derrubar sistemas, entre muitas outras possibilidades. Tudo o que eles precisavam era de uma brecha que nós mesmos demos. Além disso, nem é preciso ser um “hacker profissional” para provocar estragos: qualquer pessoa, mesmo com pouco conhecimento de tecnologia, pode ter acesso, na deep web, a um verdadeiro cardápios de cibercrimes, escolher o que desejar e usar as credenciais corporativas para disseminar ataques cada vez mais sofisticados. Trata-se do “CaaS – Cybercrime as a service” e, com ele, a propagação de ataques de sequestro de dados (Ramsonware), com poder de parar toda uma operação, a popularização do Cryptojacking, motivados pelo crescimento das criptomoedas, e que podem detonar o poder computacional de empresas, entre outros tipos.

Com as credenciais, os criminosos podem acessar redes remotamente, dados armazenados na nuvem ou orquestrar um ataque maior, com forte poder de destruição. A Computerworld lembra do case Shamoon 2 que causou três grandes ondas de ataques na Arábia Saudita, utilizando uma combinação de ferramentas legítimas e scripts para promover reconhecimento de rede, roubo de identidade e entregar um trojan de capacidade altamente destrutiva, o Disttrack.

Grandes vazamentos vieram a público recentemente – Uber, Facebook, Netshoes – mas o problema é muito maior do que se imagina. Relatório da consultoria Javelin Strategy e Research, divulgado recentemente, mostra que o número de vítimas que tiveram seus dados vazados cresceu 16% somente nos EUA, chegando a 15 milhões, sendo que entre eles, desde indivíduos até grandes corporações. Outro exemplo conhecido é da operadora de telefonia móvel Swisscom: os dados pessoais de um em cada dez residentes na Suíça estavam comprometidos.

Em 2016, o roubo de identidade já era considerado o principal crime de violação de dados do mundo. Segundo o Relatório do Breach Level Index1, 1792 violações de dados comprometeram quase 1,4 bilhão de registros de dados do mundo inteiro de 2016, um aumento de 86% em relação ao ano anterior.

O Brasil, por sua vez, já é considerado polo do cibercrime mundial, ao lado de Índia, Coreia do Norte e Vietnã, alvo número um e a principal fonte de ataques na América Latina, segundo estudo recente da McAfee e a CSIS. Mas uma característica peculiar dos crimes cibernéticos aqui é que 54% deles são originários do próprio país, demonstrando que temos um ecossistema de cibercrime diferente do resto do mundo. Será que não estamos contribuindo para este cenário ao negligenciar nossa identidade corporativa?

Assim, não adianta apenas trabalharmos com as seguranças do perímetro, com firewalls e outros métodos cada vez mais inteligentes e rebuscados se entregarmos nosso crachá diretamente nas mãos dos criminosos. A reflexão fica para cada um de nós e a lição, no mundo do cibercrime é que a identidade definitivamente se tornou o novo perímetro e todo cuidado é pouco.

Sobre Eduardo Bernuy – Diretor de operações – Redbelt

Eduardo Bernuy Lopes é um dos fundadores da Redbelt (2009) e responsável pela coordenação de projetos e soluções relacionadas à cibersegurança.

Eduardo trabalha na área de Segurança da Informação há 15 anos, com formação em Penetration Testing e Pesquisa Forense. Atuou em projetos de auditoria de segurança do governo federal, seguradoras e grupos de cartões de crédito. Dentro das certificações, é ISO27001 Lead Auditor, Certified Ethical Hacker, entre outras. Nos últimos 7 anos, participou da implementação de projetos de MSS (Management Security Services) em grandes empresas do segmento financeiro, construção civil e órgãos públicos. Foi instrutor de treinamentos especiais no Centro de Defesa Cibernética (CDCiber) do Exército Brasileiro e Bug Hunter no Departamento de Segurança da Informação e Comunicações da Presidência da República.

Eduardo também integrou a equipe de desenvolvimento do Cyber Threat Intelligence no NARA (Núcleo de Aplicações em Redes Avançadas) e Rede Acadêmica de São Paulo (ANSP.br), além de ter atuado como apoiador e orientador de diversos projetos de P&D de soluções de segurança cibernética junto aos laboratórios da ANSP.

O Breach Level Index é um banco de dados global que rastreia violações de dados e mede as respectivas gravidades com base em várias vertentes, incluindo o número de dados comprometidos, o tipo de dados, a origem da violação, como os dados foram utilizados e se os dados estavam criptografados ou não.

0
Eduardo Lopes

Autor: Eduardo Lopes

Nos últimos 5 anos participou da implantação de projetos de MSS (Management SecurityServices) em grandes empresas do segmento financeiro, construção civil e órgãos públicos.Trabalha na área e Segurança da Informação há 9 anos com formação em Penetration Testing e Pesquisa Forense, já tendo passado por projetos de auditoria em segmentos de segurança do governo federal, de seguradoras e grupos de cartões de crédito. Dentro das certificações é ISO27001 Lead Auditor.

Deixe uma resposta

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *