
Ataques ao digital infraestrutura estão no topo da lista de preocupações dos CISOs em todos os setores. Atingiram gigantes do retalho como a M&S, fabricantes de automóveis como a Jaguar Land Rover, hospitais e até creches. Os relatos de incidentes cibernéticos graves parecem surgir com uma regularidade desconfortável, tendo aumentado 50% no ano passado.
Fala-se muito sobre os riscos que as empresas enfrentam, geralmente focados em IAmalware direcionado, zero-day e as mais recentes técnicas de ataque – ameaças que eles estão constantemente tentando acompanhar. Mas a verdade mais incómoda é que os atacantes também estão a explorar o que as organizações não estão a fazer.
Muitos ambientes ainda funcionam com milhares de contas cujas senhas nunca expiram e contas de usuário “fantasma” inativas que ainda estão ativadas – um caso clássico de acesso configurado uma vez e esquecido para sempre. Paralelamente, há um ponto cego físico: pen drives, unidades externas e microSD cartões cheios de dados confidenciais.
Eles podem ser raramente usados, mas perfeitamente legíveis e facilmente abusados se forem escolhidos pela pessoa errada.
Porém, o velho provérbio “a ociosidade enferruja a mente” não precisa se aplicar aos dados – o novo armazenamento seguro foi projetado para ser reforçado quando está ocioso, transformando a inatividade de uma fraqueza em parte de sua defesa.
Como a ociosidade se transforma em brechas
Os cibercriminosos raramente invadem com um único movimento dramático. Eles funcionam em fases, e pontos de entrada ociosos tornam o primeiro quase sem esforço.
Ele pode começar com um acesso que ainda não deveria ser válido: uma conta de contratante que nunca foi revogada, uma conta de serviço herdada com uma credencial que não expira ou uma exceção administrativa “temporária” que sobreviveu ao projeto para o qual foi criada. A partir daí, os invasores podem agir como um usuário normal faria, e é exatamente por isso que é tão difícil identificá-los antecipadamente.
O mesmo padrão aparece com o armazenamento físico. As empresas são notoriamente ruins em copiar arquivos confidenciais em dispositivos – notebooksunidades externas, pen drives, cartões microSD – sem considerar o segurança implicações.
Pense no USB não criptografado deixado em um trem, no disco rígido na bolsa roubada, no cartão de memória ainda em um drone irrecuperável ou no disco portátil que foi movido da mesa para a gaveta e para a caixa ao longo de vários anos. O hardware desaparece, a equipe segue em frente e, ainda assim, os dados ainda estão lá, legíveis para qualquer pessoa que os encontre.
O resultado final pode ser qualquer coisa, desde um vazamento silencioso de dados que só surge meses depois até uma extorsão direta.
A compensação entre usabilidade e segurança (e como ela é transformada em arma)
A maioria das organizações não fica vulnerável porque não se importa. Eles chegam lá porque o atrito custa caro. As credenciais não mudam porque a rotação delas causava tempo de inatividade. O acesso permanece amplo porque ninguém quer tickets e bloqueadores constantes.
Os arquivos são copiados para USBs e cartões SD porque a maneira mais rápida de mover dados geralmente vence.
Sim, essas escolhas tornam as operações mais fáceis, mas também facilitam o caminho para os invasores. Os mesmos processos fáceis em que suas equipes confiam no dia a dia, além de qualquer dispositivo inseguro que contenha dados confidenciais, são exatamente o que um invasor usa para entrar e alcançar sistemas de alto valor.
Outra questão é que os esforços de segurança tendem a seguir o que está visível. Os dados em trânsito são mais fáceis de padronizar e mostrar o progresso: criptografar a conexão, fortalecer o acesso remoto, monitorar sessões.
É nos dados inativos que a governação se torna irregular: não apenas em anos de unidades partilhadas, depósitos na nuvem e armazenamento de rede legado, mas também no hardware que as pessoas utilizam para movimentar dados. notebooks, Pendrives e os cartões SD ficam fora da rede de segurança da rede: transportados entre sites, perdidos e talvez nem mesmo criptografados.
Esta expansão transforma-se num risco óbvio: demasiados locais para armazenar dados sensíveis, demasiados caminhos de acesso, poucas regras consistentes para mantê-los seguros.
A resposta não é tornar o uso dos sistemas difícil. É projetar padrões que não dependam de manutenção manual constante e do uso de hardware inteligente.
O que as empresas podem fazer agora
O primeiro passo é simples: descobrir o que ainda está habilitado e que ninguém possui ativamente e quais dispositivos contêm dados valiosos antes que um agente mal-intencionado o faça.
Procure contas que não são autenticadas há meses, mas permanecem habilitadas, senhas definidas para nunca expirarem e contas de serviço que ainda têm permissões amplas porque alterá-las uma vez causou tempo de inatividade.
Faça o mesmo com a infraestrutura: revise os sistemas legados que não são usados, mas ainda estão conectados à identidade, rede ou armazenamento e isole, desative ou proteja-os adequadamente com autenticação atualizada, permissões mais rígidas e criptografia.
Em seguida, reduza o raio da explosão. Separe funções críticas de fluxo de trabalho e limite o que contas de administrador e endpoints padrão podem ver, e muito menos acessar. Da mesma forma, trate os dados ociosos como uma decisão do ciclo de vida. Se não for usado, arquive-o de forma segura com controles de acesso rígidos ou retire-o.
Deixar dados confidenciais “em algum lugar compartilhado” é como arquivos esquecidos se tornam incidentes caros.
E, finalmente, não ignore a camada física de resiliência. O armazenamento off-line e removível deve fazer parte do seu plano de resiliência e sobreviver a roubo, adulteração, calor, umidade e manuseio incorreto – e ainda garantir a segurança quando não estiver conectado.
É aí que o armazenamento reforçado e seguro por padrão faz a diferença: ele foi projetado para permanecer bloqueado enquanto ocioso, para que “off-line” não se torne “desprotegido”.
Recursos como hardware integrado criptografiaa autenticação no ponto de acesso e a evidência de violação ajudam a garantir que uma cópia de recuperação permaneça segura e utilizável sob pressão, mesmo quando o restante do ambiente não é confiável.
Por exemplo, se um invasor obtiver credenciais de administrador e posteriormente acessar um dispositivo ou mídia de backup, a criptografia mais o tempo de acesso autenticação pode impedir que isso se transforme em um comprometimento total do sistema.
O crime cibernético prospera com base no que as organizações negligenciam. A solução é tratar a ociosidade como parte de sua estratégia de defesa e não como uma porta esquecida.
Apresentamos o melhor navegador privado.
Este artigo foi produzido como parte do canal Expert Insights da TechRadarPro, onde apresentamos as melhores e mais brilhantes mentes do setor de tecnologia atualmente. As opiniões expressas aqui são de responsabilidade do autor e não são necessariamente da TechRadarPro ou Future plc. Se você estiver interessado em contribuir saiba mais aqui: https://www.techradar.com/news/submit-your-story-to-techradar-pro
