Últimas notícias

Fique informado

Experiência do usuário e crucial para proteção de identidade

24 de outubro de 2022

Spotlight

Doc9 lança Guia Prático de Prompts para ChatGPT no Jurídico: Como Maximizar a Eficiência com a Inteligência Artificial

Para obter os melhores resultados com o ChatGPT no contexto jurídico, siga as dicas importantes do Guia Prático de Prompts da doc9.

28 de maio de 2024

Governo Federal apoia Rio Grande do Sul na emissão 2ª via da Carteira de Identidade Nacional

O mutirão coordenado pelo Governo do RS começou nos abrigos de Porto Alegre. Expedição da segunda via será imediata

20 de maio de 2024

Dados sugerem que cerca de 80% das violações de segurança estão sendo alavancadas por ataques baseados em identidade

Por Adriano da Silva Santos – Colunista do Crypto ID

Criptografia
Adriano da Silva Santos, jornalista e escritor

É provável que em um momento de esforço para proteger a rede, os dados e as pessoas de uma empresa, alguns gestores estejam esquecendo uma grande variável em sua estratégia de proteção de identidade: a natureza humana.

Ao não levar em conta o comportamento humano no planejamento e na implantação, as empresas, sem saber, acabam por criar brechas de segurança que os hackers podem explorar.

Para dimensionar esse cenário, dados sugerem que cerca de 80% das violações de segurança estão sendo alavancadas por ataques baseados em identidade.

Com isso, as organizações agora estão concentrando sua atenção na proteção de credenciais de usuários e máquinas, bem como na própria infraestrutura cadastral.

Esse dilema torna-se iminente para a confiabilidade das empresas, visto que os agentes malfeitores usam credenciais roubadas para contornar as defesas e se passam por usuários legítimos.

Quando as identidades são comprometidas, as empresas ficam expostas a ameaças que variam de ransomware ao roubo de informações de identificação pessoal de funcionários e clientes.

Por outro lado, é ótimo ver que as organizações estão dando à proteção de identidade a atenção que ela merece.

No entanto, para que isso se consolide é necessário que se encare de frente o choque entre as complexidades da proteção de identidade e a necessidade humana de simplificar as coisas, dando aberturas para micro ataques e violações instantâneas.

As organizações devem encontrar um equilíbrio delicado entre maximizar a proteção do usuário final e minimizar os obstáculos relacionados à segurança que os funcionários precisam enfrentar em seu trabalho diário.

Vamos dar uma olhada em quantas vezes uma pessoa precisa estabelecer sua identidade em um dia de trabalho típico:

Primeiro, é preciso fazer login no computador.

Segundo, supondo que se esteja trabalhando remotamente, precisará estabelecer uma identidade para uma VPN, o que provavelmente requer uma etapa de autenticação multifator (MFA).

Agora, caso tenha um login único (SSO), também precisará passar por um processo semelhante ao da VPN. Lembre-se, este é um caso de uso típico.

Em uma outra situação, imagine que se tenha um SSO e precise fazer login em aplicativos e bancos de dados individuais.

O número de desafios de senha ou MFA (e regras associadas para acioná-los) pode ser bastante expressivo.

Ao fazer com que os funcionários passem por várias etapas apenas para fazer seu trabalho, não é surpresa que as pessoas geralmente usam as mesmas credenciais em várias contas para facilitar as coisas para si mesmas.

É apenas a natureza humana. E forçar constantemente a MFA pode levar à sua “fadiga”, um cenário em que o usuário legítimo aceita cegamente todos os desafios da MFA sem olhar para os detalhes.

Nesse caso, um adversário compromete uma credencial legítima e, então, quando o sistema desafia o usuário real, o usuário aceita o desafio cegamente. Isso permite que o adversário continue o ataque — e ignore os controles de MFA.

A inclinação humana para manter as coisas simples pode rapidamente se tornar um sério risco de segurança para as empresas, especialmente com os hackers intensificando seus esforços de “preenchimento de credenciais”.

Os hackers usaram técnicas de engenharia social e phishing para obter as credenciais das pessoas e usar as identidades roubadas para penetrar nas redes corporativas.

Essa superfície de ataque pode se estender a toda a cadeia de suprimentos de uma organização, deixando muitas oportunidades para o sucesso de um criminoso cibernético.

Portanto, à medida que as organizações investem em segurança cibernética, uma pilha de lacunas quanto à segurança digital se torna cada vez mais complexa, criando vários pontos de contato onde as identidades são comprometidas devido principalmente à natureza humana.

Esqueça as “senha123”: Conheça a Criptografia Totalmente Homomórfica

Estudo: 40 % dos profissionais Ciber Security sofrem com estresse e ansiedade

O que levou as vulnerabilidades dos produtos da Apple crescerem mais de 467%?

Relatório: Crimes cibernéticos somam equivalente a terceira maior economia

Sobre Adriano da Silva Santos

O jornalista e escritor, Adriano da Silva Santos é colunista colaborativo do Crypto ID. Formado na Universidade Nove de Julho (UNINOVE). Reconhecido pelos prêmios de Excelência em webjornalismo e jornalismo impresso, é comentarista do podcast “Abaixa a Bola” e colunista de editorias de criptomoedas, economia, investimentos, sustentabilidade e tecnologia voltada à medicina. 

Adriano Silva (@_adrianossantos) / Twitter 

Adriano Silva | LinkedIn

Leia outros artigos escritos por Adriano da Silva Santos aqui!

Você quer acompanhar nosso conteúdo? Então siga nossa página no LinkedIn!