Caso Deloitte: a importância de um segundo fator de autenticação

Para especialista, conta de administração utilizada possuía uma única senha, dando aos criminosos privilégios de administrador e acesso a diversas informações após a infecção; segundo dados preliminares, foram vazados conteúdo e acessos de contas de e-mail, além de endereços IP
Notícias de TI | Globalmask

Ontem (25), mais um grande ciberataque veio à tona: o caso da Deloitte. Segundo a agência Reuters, a empresa de auditoria e contabilidade sofreu um ataque cibernético sofisticado, resultando em violação de informações confidenciais. Segundo Cleber Brandão, Malware Analysis Specialist da BLOCKBIT, a conta de administração utilizada possuía uma única senha, sem um segundo fator de autenticação.

“O ataque comprometeu o sistema de e-mail da empresa, dando aos criminosos privilégios de administrador e acesso a diversas informações”, explica Brandão. De acordo com informações preliminares, foram vazados conteúdo e acessos de contas de e-mail, além de endereços IP. Com estes dados, qualquer atacante pode customizar novos golpes e direcionar a indivíduos por meio de phishing, por exemplo.

Casos de vazamento de dados estão mais recorrentes e as organizações precisam ter um plano de resposta a incidentes, para enfrentar esse risco crescente. Reforçar os meios de autenticação em sistemas corporativos é fundamental para evitar que intrusos roubem credenciais de acesso de algum usuário. O duplo fator de autenticação (validação por um segundo dispositivo como tokens ou perguntas de segurança) oferece ainda mais proteção.

O especialista destaca ainda a importância de proteger contas de e-mail, monitorando o tráfego de informações, aplicando análises de comportamento, reputação, filtros de conteúdo para todas as mensagens. “Estas ferramentas colaboram na identificação de possíveis ameaças que usem as caixas de e-mail como via de entrada, o que é frequente”, pontua.

Por fim, toda camada de proteção é fundamental para elevar o nível de segurança das informações. “Uma recomendação fundamental é usar redes segmentadas, com autenticação e sistemas de detecção de intrusos, pois em caso de contaminação, evitam que uma ameaça se mova pela infraestrutura da organização e colete informações”, finaliza.

Posts Em Destaque
Posts Recentes