Por que os atacantes conhecem sua rede melhor que você?

ataque-cibernetico-e1445706968128

Pelo menos em três pontos os atacantes cibernéticos conhecem melhor numa rede do que os próprios administradores do sistema:

 

1 – Credenciais de alto privilégio com baixa segurança.

 

É até comum a política de segurança da empresa obrigar que os usuários troquem suas senhas depois de um determinado período de tempo, mas isso para usuários de credenciais regulares.

As credenciais de administração e de níveis mais elevados de acesso à rede geralmente não entram na política de troca regular. Isso ocorre muitas vezes por comodidade ou pela falta de um gerenciamento efetivo sobre o impacto que sofrerão os serviços que utilizam essas credenciais.
Também não é raro encontrar nas empresas serviços legados com protocolos antigos e fracos, que transmitem senhas desprotegidas e em modo texto. Se o atacante conseguir acesso a um desses serviços, pode tentar se mover lateralmente escalando privilégios, ganhado assim controle a sistemas mais críticos.

 

2 – Atacantes cibernéticos monitoram sua rede mais que você.

 

Toda alteração na configuração de sua rede pode ser percebida por um atacante. No momento em que você libera uma porta para um novo serviço ou um acesso externo a um fornecedor, cria um ponto de vulnerabilidade de pouca maturidade, que será explorado rapidamente pelo atacante.

Conheça bem todos os pontos de entrada de sua rede, e estude exaustivamente os impactos que uma nova porta aberta teria em seu ambiente. Só libere o acesso depois de avaliar todos os riscos.

 

3 – Administradores nem sempre acompanham de perto seus logs.

 

Nem todos os administradores monitoram os logs de seus sistemas mais críticos, como servidores e equipamentos de borda. Uma invasão sempre deixa algum tipo de “rastro” nos logs, até que o atacante tenha tempo para “limpar” seus vestígios.

Centralizar os arquivos de logs e correlacionar seus eventos pode ser uma maneira eficiente para se proteger antes do sucesso do ataque.

Vaine Luiz Barreira

Executivo de TI e Segurança da Informação.
Perito em Computação Forense.

LinkedIn 

Share on Facebook0Share on LinkedIn0Share on Google+0
(Visited 303 times, 1 visits today)

Deixe uma resposta

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *