Mais de metade dos executivos acredita ser possível detetar ataques em poucos dias

Segundo um estudo levado a cabo pela Cesce SI, publicado pela CyberArk Software, os ciberataques que exploram contas privilegiadas e administrativas representam o maior risco de segurança para as organizações

Mais de metade dos executivos acredita ser possível detetar ataques em poucos dias

O nono “Annual - Global Advanced Threat Landscape Survey” da CyberArk, desenvolvido através de entrevistas realizadas a 673 executivos das tecnologias da informação, revela que 61 por cento dos inquiridos referiram a exploração e controlo de contas privilegiadas como sendo a fase de um ciberataque mais difícil de mitigar, comparado com 44 por cento no ano passado. Ao mesmo tempo, 48 por cento dos executivos são da opinião de que as violações de dados são causadas por maus hábitos de segurança dos empregados, enquanto 29 por cento as atribuem ataques à  sofisticação dos cibercriminosos.

Como já foi possível de verificar através de exemplos anteriores de empresas que sofreram ciberataques, os atacantes, depois de terem roubado contas privilegiadas podem levar a cabo a tomada de controlo da infraestrutura de uma rede, ou roubar quantidades massivas de dados sensíveis. Estas contas privilegiadas dão aos atacantes o mesmo controlo que têm os utilizadores mais credenciados em qualquer rede. Mascarando-se de elementos internos, os atacantes são capazes de continuar a aumentar os seus privilégios e mover-se lateralmente através de uma rede para roubar dados valiosos e importantes.

Neste estudo, foi perguntado aos inquiridos qual a fase de um ataque que é mais difícil de mitigar, à qual 61 por cento responderam ser a tomada de controlo de contas privilegiadas, 21 por cento a instalação de malware e 12 por cento indicaram a fase de reconhecimento pelos atacantes.

Da mesma forma, quando questinados sobre quais os vetores de ataque que representavam a maior preocupação, 38 por cento indicaram o roubo de contas privilegiadas ou administrativas, 27 por cento ataques de phishing e 23 por cento indicaram malware na rede.

Os dados relativos a este estudo demonstram ainda que, embora os 57 por cento dos inquiridos sintam confiança nas estratégias de segurança dos seus CEOs e diretores, as táticas que estão a ser utilizadas pelas organizações podem contrariar as melhores práticas de segurança. Apesar de os estudos no setor mostrarem que tipicamente as organizações demoram em média 200 dias até descobrirem a presença de atacantes nas suas redes, uma maioria dos inquiridos acredita que podem detetar atacantes dentro de dias (55 por cento) ou horas (25 por cento). verifica-se também que 48 por cento dos inquiridos acreditam que podem afastar os atacantes da rede por completo, não obstante as provas do contrário.

“Já não é aceitável que as organizações partam do princípio que podem manter os atacantes fora das suas redes”, declarou John Worrall, CMO da CyberArk. “Os ataques que causam maiores danos ocorrem quando são roubadas credenciais privilegiadas e administrativas, dando ao atacante o mesmo nível de acesso que tem o pessoal interno que administra os sistemas. Isto coloca uma organização à mercê da motivação do atacante – quer ela seja financeira, para espionagem ou para lesar a empresa. O inquérito aponta para uma cada vez maior consciência das repercussões devastadoras da tomada de controlo de contas privilegiadas, que esperamos irá continuar a repercutir-se no mercado, à medida que as organizações forem reconhecendo que têm de expandir as suas estratégias de segurança para além de procurarem deter ataques periféricos como o phishing.”

Embora muitas organizações se concentrem muito na defesa contra ataques periféricos, como o phishing, os ataques lançados a partir do interior de uma organização são potencialmente os mais devastadores.
O ataque que mais preocupa os executivos é o Hijacking de palavras-passe (72 por cento), seguido de perto pelos ataques de phishing (70 por cento).
Entre os restantes ataques que preocupam os empresários está o Hijacking de chaves SSH (41 por cento), ataques Pass-the-Hash (36 por cento), ataques Golden Ticket (23 por cento), ataques Overpass-the-Hash (18 por cento) e ataques Silver Ticket (12 por cento).

Overpass-the-Hash, Silver Ticket e Golden Ticket são os tipos de ataques Kerberos que podem permitir um controlo completo sobre a rede de um alvo, assumindo o controlo do controlador de domínio. Um dos mais perigosos é o ataque Golden Ticket, que pode significar o “fim da linha” para uma organização e a completa perda de confiança na infraestrutura informática.

“Este estudo é bastante interessante e vem novamente demonstrar que a segurança das contas privilegiadas deixou de ser uma simples questão de conformidade com as normas. É, sem dúvida, um imperativo de segurança, dado os atacantes continuarem a visar as contas privilegiadas das empresas e cada vez com maior sofisticação, para assumirem o controlo das infraestruturas e assim conseguirem concluir os seus ataques”, aponta Pedro Vieira, diretor de desenvolvimento de negócio da CESCE SI.

Tags

RECOMENDADO PELOS LEITORES

REVISTA DIGITAL

IT INSIGHT Nº 48 Março 2024

IT INSIGHT Nº 48 Março 2024

NEWSLETTER

Receba todas as novidades na sua caixa de correio!

O nosso website usa cookies para garantir uma melhor experiência de utilização.