Os hackers estão mudando suas técnicas à medida que a cibersegurança avança?

Os hackers estão mudando suas técnicas à medida que a cibersegurança avança?

Os hackers geralmente não precisam invadir, eles passam pela porta da frente explorando os conceitos básicos de acesso. À medida que a segurança cibernética evolui, o mesmo acontece com os hackers.

Aqui está a realidade. Atores maliciosos não precisam “hackear” você ou encontrar backdoors no código do software para acessar seus dados confidenciais. É muito mais provável que eles entrem pela porta da frente com sua senha roubada ou fraca. E, considerando o número de violações de dados recentes (praticamente todos os americanos foram afetados), quase todo mundo corre o risco desses ataques. Os hackers podem praticamente obter as informações de qualquer pessoa na dark web por centavos.

Geralmente, os hackers procuram explorar esses conceitos básicos de acesso. Isso inclui senhas fracas, falta de autenticação multifatorial, ataques de força bruta, etc. Depois disso, eles recorrem a outras técnicas.

A engenharia social (geralmente para ativar o phishing) está definitivamente em ascensão. Hoje em dia é fácil obter dados profundamente pessoais do perfil de mídia social on-line das pessoas – com quem estão conectados, seu histórico de trabalho ou até os nomes de solteira de suas mães. É possível entender a rotina de uma pessoa e criar um perfil detalhado de suas vidas diárias. Isso torna o envio de um e-mail de phishing (spear phishing) muito mais fácil e realista.

Para as empresas, o “movimento lateral” é uma ameaça emergente para se proteger. Envolve hackers identificando servidores e endpoints vulneráveis ​​e, em seguida, movendo-se “lateralmente” para outros endpoints e servidores em uma organização que pode hospedar dados mais sensíveis. Para impedir o movimento lateral, é fundamental permitir serviços de gerenciamento de identidade e acesso em toda a empresa, garantindo que o acesso seja limitado e que anomalias possam ser facilmente detectadas.

Não há uma resposta fácil para evitar isso. As melhores recomendações são geralmente o senso mais comum. Fique atento ao verificar os e-mails e mensagens recebidos, especialmente aqueles que podem ter links desconhecidos ou anexos incomuns. Habilite a autenticação multifatorial sempre que possível.

Esta postagem apareceu originalmente em uma sessão de perguntas e respostas do Quora, realizada em janeiro de 2020. Nosso CPO Archit Lohokare foi convidado a discutir o estado de segurança cibernética, Zero Trust, tecnologia artificial e aprendizado de máquina e trabalho no campo da segurança, entre outras coisas. Fique ligado enquanto compartilhamos mais respostas dele em nosso blog!

Publicado por: Archit Lohokare – Chief Product Officer

Link: https://www.idaptive.com/blog/hackers-changing-techniques/

Palavras chaves: idaptiveMFAportalSSO

Leave a Reply

Your email address will not be published.