🚀 A CloudSEK se torna a primeira empresa de segurança cibernética de origem indiana a receber investimentos da Estado dos EUA fundo
Leia mais

70% das violações bem-sucedidas são perpetrados por atores externos cujos ataques se originam na internet. Como esses atores não têm acesso aos ativos ou redes internas da sua organização, eles dependem dos dados disponíveis na Internet. Com 8,5 bilhões de registros comprometidos, somente em 2019, os adversários podem encontrar as credenciais de um funcionário ou as chaves de API da sua organização em algumas horas. Permitindo que eles se infiltrem em sua organização, espalhem malware e ransomware ou roubem propriedade intelectual e documentos confidenciais.
Além dos impactos operacionais diretos, os ataques cibernéticos também afetam a reputação e a receita conquistadas com dificuldade de uma organização. Compartilhamentos do Snapchat caiu 3,4% um dia após o vazamento do código-fonte ter sido tornado público. Além da reação imediata, as empresas que sofreram uma violação, desempenho inferior ao do mercado em > 15%, mesmo 3 anos depois.
Considerando os riscos, é importante examinar mais de perto os tipos de dados vazados que os agentes de ameaças buscam e as formas de impedir que eles coloquem as mãos neles de forma eficaz.
Em quase todos os ataques cibernéticos que afetam uma organização, as credenciais estão envolvidas como alvo de roubo ou como meio de promover o acesso em uma rede. Isso inclui credenciais de e-mail e credenciais de acesso codificadas que podem ser usadas para acessar e-mails, sistemas e documentos confidenciais.
Em uma das primeiras grandes violações, os agentes de ameaças enviaram o BlackPOS para a rede de pontos de venda (PoS) da Target, permitindo que eles roubassem as informações do cartão de crédito e outros detalhes pessoais dos clientes. Posteriormente, descobriu-se que os agentes de ameaças conseguiram comprometer os servidores da Target usando credenciais roubadas da Fazio Mechanical Services. Fazio, fornecedor de HVAC da Target, teve acesso aos servidores da Target. E como a rede não estava segmentada adequadamente, os agentes de ameaças conseguiram comprometer a rede PoS da Target.
Embora o código-fonte possa ser exposto propositalmente, por pessoas mal-intencionadas, na maioria das vezes ele é exposto por desenvolvedores que são descuidados ao enviar o código de suas máquinas para o GitHub. O código-fonte vazado pode potencialmente expor chaves SSH — certificados digitais que desbloqueiam recursos on-line, chaves de interface de programação de aplicativos (API) e outros tokens confidenciais. Usando o código-fonte, os agentes de ameaças podem encontrar vulnerabilidades que podem ser exploradas para lançar ataques cibernéticos à empresa.
Depois de descobrir um dos portais web Git da Daimler AG, um pesquisador registrou uma conta no portal de hospedagem de código da Daimler e baixou 580 repositórios Git do servidor da empresa. Os repositórios continham o código-fonte das unidades lógicas de bordo (OLUs) usadas em vans Mercedes, que fornecem dados de veículos ao vivo. O pesquisador então enviou os arquivos para o serviço de hospedagem de arquivos MEGA, o Internet Archive, e em seu próprio servidor GitLab, tornando-os públicos.
Dados confidenciais, como detalhes de cartão de crédito, informações de saúde, PII de clientes etc. geralmente acabam na dark web após serem expostos em bancos de dados inseguros ou armazenamento em nuvem. Essas informações podem ser usadas para lançar ataques de phishing. Isso também pode fazer com que sua propriedade intelectual seja exposta ao público.
A empresa de mídia digital Cultura Colectiva, sediada no México, expôs 146 GB de dados de usuários do Facebook, incluindo comentários, curtidas, nomes de contas, reações e IDs do Facebook, em um bucket inseguro do Amazon S3. Outro bucket do S3, pertencente ao aplicativo integrado do Facebook At The Pool, expôs listas de amigos, interesses, fotos, associações a grupos e check-ins de 22.000 usuários do Facebook.
Conforme visto nos exemplos acima, apesar de seus melhores esforços, a Target, a Mercedes e o Facebook não conseguiram impedir que seus dados vazassem. Isso pode ser atribuído à natureza altamente distribuída, interconectada e globalizada dos negócios modernos. Isso significa que não há recursos suficientes para monitorar cada funcionário, fornecedor e fornecedor do fornecedor. Mas a boa notícia é que, se você conseguir detectar vazamentos de dados a tempo e removê-los, seu impacto será bastante reduzido.
Normalmente, o ciclo de vida de uma violação de dados é 279 dias, 206 dias para identificar uma violação e 73 dias para contê-la. Em vez de 206 dias, se um vazamento de dados puder ser identificado em algumas horas, sua presença na Surface Web e na Dark Web poderá ser contida. No entanto, isso não pode ser feito manualmente. A única maneira de identificar e reduzir com eficácia os vazamentos de dados é adotar o monitoramento em tempo real orientado por IA.
Incorpore processos e ferramentas que garantam que os vazamentos de dados relacionados à sua organização sejam monitorados continuamente. Isso inclui monitoramento em tempo real da Surface Web, Deep Web e Dark Web, para credenciais, código-fonte e informações confidenciais. Implemente uma ferramenta abrangente de monitoramento de ameaças, como XVIII Vigília da CloudSEK, cujo mecanismo baseado em IA vasculha a Internet em busca de ameaças e vazamentos de dados relacionados à sua organização, os prioriza por gravidade e fornece alertas em tempo real. Assim, você tem tempo suficiente para neutralizar os vazamentos de dados antes que eles possam ter impactos adversos em seus negócios.