🚀 A CloudSEK se torna a primeira empresa de segurança cibernética de origem indiana a receber investimentos da Estado dos EUA fundo
Leia mais

Desde o início da pandemia, vimos um aumento dramático no número de ataques cibernéticos e violações de dados. E com muito sucesso, os agentes de ameaças estão abusando do medo e do pânico que essas condições adversas estão causando. Como resultado, houve um aumento vertiginoso no número de trojans com o tema COVID, ataques de ransomware, bem como fraudes e ataques de phishing em organizações e setores. À medida que mais organizações migram para o trabalho remoto, com políticas e estratégias inadequadas, elas apostam na segurança de dados de seus próprios funcionários e da empresa e nos controles privilegiados. E isso serviu como catalisador para um maior número de violações de dados em todo o mundo.
Este artigo analisa as várias maneiras pelas quais as violações de dados podem ocorrer e as práticas de segurança para garantir que sua organização não seja afetada por:
Configurações incorretas na nuvem levaram a grandes violações de dados. Por exemplo, as violações de dados “Capital One” e “Imperva” foram causadas pela divulgação das chaves de API da AWS.
Pesquisa da Fugue mostra que 84% dos 300 profissionais de TI pesquisados acreditam que já são vítimas de violações de nuvem não descobertas.

Conforme apontado pela pesquisa, as causas mais comuns de configurações incorretas na nuvem são:
Embora as operações em nuvem retirem uma carga considerável dos desenvolvedores e facilitem o gerenciamento e o monitoramento de vários serviços, a aplicação de políticas adequadas de controle de acesso, gerenciamento de usuários, gerenciamento de chaves de acesso e controle de acesso à API se torna essencial.
O Elasticsearch é um mecanismo de busca que indexa dados na forma de documentos. Normalmente, o tamanho dos dados que esse mecanismo indexa é muito grande e o resultado indexado inclui metadados, informações pessoais do usuário, e-mails ou registros de aplicativos e muito mais. O serviço, por padrão, é executado na porta TCP 9200. Além disso, a maioria das instâncias do Elasticsearch são versões gratuitas do software auto-hospedadas.
Monitor de infraestrutura do CloudSEK xVigil detectou um aumento significativo nas instâncias do Elasticsearch em execução na porta padrão. Mas isso não é raro nos dias de hoje. Recentemente, uma empresa de segurança sediada no Reino Unido expôs acidentalmente um cluster do Elasticsearch, vazando mais de 5 bilhões de documentos de dados violados entre 2012 e 2019.
As organizações implantam vários aplicativos para uso interno. Isso inclui ferramentas de gerenciamento de RH, aplicativos de registro de presença, portais de compartilhamento de arquivos etc. No caso de toda a força de trabalho mudar para o trabalho remoto, como agora, fica difícil rastrear o acesso e o uso desses aplicativos. Ainda por cima, os aplicativos estão cada vez mais autorizando o tráfego da Internet, em vez das redes locais do escritório. Como resultado, aplicativos e APIs, que não têm autenticação ou usam credenciais padrão, estão surgindo cada vez mais na Internet.
Nas últimas duas semanas, vários portais de RH, aplicativos de folha de pagamento, painéis de gerenciamento de leads, APIs REST internas e servidores FTP compartilhados surgiram na Internet. A maioria dos aplicativos é auto-hospedada e suas senhas padrão podem ser usadas para acessá-los. O xVigil detectou várias instâncias de diretórios que contêm relatórios de transações, documentos de informações de funcionários etc. sendo servidos sem qualquer autenticação.
Com uma força de trabalho remota se comunicando principalmente por meio de canais baseados em texto, como e-mails, bate-papos e SMS, ficou muito mais fácil para as campanhas de phishing aproveitarem a força de trabalho distribuída. Consequentemente, o número de ataques de spear phishing aumentou. Pesquisadores de Barracuda têm notado Três tipos principais de ataques de phishing nos últimos dois meses:
Indivíduos são vítimas de ataques de phishing, especialmente durante a pandemia, devido a:
Como os e-mails que usam a palavra COVID têm taxas de cliques mais altas agora, os golpistas os usam cada vez mais como iscas para espalhar anexos maliciosos. Depois que o anexo é baixado e a carga útil do malware é eliminada, os agentes de ameaças podem acessar as teclas digitadas, os arquivos, a webcam ou instalar outro malware ou ransomware. (Acesse as informações sobre ameaças do CloudSEK sobre golpes e ataques com o tema COVID)

Atualmente, toda força de trabalho remota está conectada a seus dispositivos e redes pessoais. Portanto, a conectividade desses dispositivos deve ser protegida.