São Paulo/SP 28/6/2024 –
Pesquisa revela que a meta dos criminosos digitais é tomar posse dos direitos de acesso do usuário às várias nuvens que consome
Resultados do estudo 2024 Hybrid Security Trends, relatório construído pela Netwrix, a partir de entrevistas com 1.309 profissionais de TI e Cybersecurity (Cibersegurança), comprova que ataques focados no roubo da identidade dos usuários são hoje a grande frente de batalha dos Diretores de Segurança da Informação (CISOs, Chief Information Security Officer). De acordo com o relatório, se em 2020 apenas 16% dos entrevistados acusavam esse golpe, hoje a marca chega a 55%. Do universo pesquisado, 31 dos entrevistados são líderes de empresas locais.
Segundo o levantamento, o roubo da credencial do usuário visa, por exemplo, ter acesso aos dados que estão nas diversas nuvens do usuário, onde dados críticos e senhas de muitas outras Apps na nuvem estão registrados. O estudo aponta que onde há uma pessoa consumindo algum serviço online, há uma credencial de usuário sendo alvo de ataques. De posse deste ID, a gangue digital consegue obter ganhos financeiros tangíveis.
Thiago Felippe, CEO da Aiqon, conta que uma estratégia muito usada pelos criminosos para chegar até o Account Takeover (ATO ou invasão de conta) é o phishing, que continua causando estragos nas empresas. Com base no estudo da Netwrix, Felippe, explica que enquanto 74% usuários de ambientes on-premises sofrem esse ataque, quase a mesma marca é atingida por quem adota a nuvem (73%). “Vale destacar que, se no passado o phishing visava, por exemplo, acesso à conta de e-mail do usuário, hoje o ativo digital mais cobiçado são as contas que a pessoa mantém nas múltiplas nuvens que consome”, detalha Felippe.
Outra revelação do estudo da Netwrix é o fato de que colaboradores empresariais continuam sendo displicentes em relação às políticas de segurança da empresa. Numa resposta de múltipla escolha sobre as maiores dificuldades que enfrentam para proteger os dados da empresa, 47% dos CISOs reclamaram de erros ou negligência por parte de seus usuários. Somente 15%, no entanto, acreditam que o colaborador esteja agindo com malícia.
Alexandre Conceição, CTO da Aiqon, relata que esta realidade leva os CISOs a buscarem proteções para esse tesouro de dados. “Isso explica por que, numa resposta de múltipla escolha a respeito da tecnologia de cybersecurity mais estratégica para a empresa em 2024, 38% dos entrevistados afirmem que seja a adoção de soluções de PAM (Privileged Account Management ou Gerenciamento de Acesso Privilegiado).
Conceição ressalta que o dono do acesso privilegiado tem livre acesso a recursos e sistemas que contêm informações altamente confidenciais. Com o PAM, privilégios deixam de ser um direito de acesso fixo, não importando a posição hierárquica do usuário. Nesta nova abordagem, o usuário conseguirá acessar o serviço necessário por um tempo mínimo. Assim que a tarefa for realizada, a pessoa perderá o privilégio de acesso. “Isso permite que acessos de alto nível aconteçam somente após análise do perfil do usuário, por um período muito limitado e com o máximo controle”, explica Alexandre Conceição.