Os ataques cibernéticos estão cada vez mais avançados e frequentes, por isso é preciso buscar soluções de proteção com esse mesmo nível de sofisticação.
Os invasores têm uma série de estratégias e possibilidades para tentar invadir os ambientes de TI das empresas. Neste artigo, vamos mostrar 7 ameaças atuais e que exigem proteção avançada.
Confira como evitar o prejuízo com vazamento de informações aqui.
1- Movimento lateral
No movimento lateral, o invasor consegue acessar contas confidenciais por meio de outras contas que não são confidenciais. Ele pode roubar a credencial de um usuário que já está armazenada em um computador e mover-se lateralmente para mais usuários e recursos.
2- Alteração de grupo confidencial
Neste tipo de ataque o invasor consegue adicionar usuários a determinados grupos considerados privilegiados e assim passa a conseguir acessos a mais recursos.
3- Força bruta
No ataque de força bruta, o invasor tenta fazer a autenticação usando muitas senhas para muitas contas diferentes, até que encontre uma delas que seja correta e consiga acessar uma das contas. A partir dessa autenticação inicial, ele consegue fazer outros tipos de ataque para ampliar seu acesso a diferentes recursos.
4- Redução de nível de criptografia
O invasor tenta fazer uma redução do nível de criptografia em um dos campos do protocolo Kerberos, e então, esse campo com criptografia enfraquecida se torna um alvo mais fácil para tentativas de ataques de força bruta.
5- Pass-the-Hash
No ataque passagem de Hash, roubam o hash NTLM – sequência única de caracteres que representa uma informação – de um usuário de um computador, e usam essa identidade para conseguir obter o acesso em outro computador.
Saiba mais sobre Multi Factor Authentication e tenha mais segurança contra ataques com uso indevidos de senhas.
6- Pass-the-Ticket
No ataque passagem de ticket o invasor rouba um ticket do protocolo Kerberos de um computador e usam para acessar outro equipamento. Nesse tipo de ataque, esse mesmo ticket é usado em dois ou mais computadores diferentes.
7- Skeleton Key
O Skeleton Key é um malware que possibilita a autenticação nos controladores de domínio, com qualquer conta, sem necessidade de saber a senha.
Como se proteger com eficiência?
Para detectar atividades suspeitas e impedir o ataque dessas ameaças avançadas é preciso ter uma solução que monitore o comportamento dos usuários, dos dispositivos e dos recursos utilizados, com agilidade e abrangência local e na nuvem.
É importante que a solução consiga abranger as várias fases do ataque cibernético, iniciando já na etapa de reconhecimento, quando os invasores recolhem informações iniciais sobre o ambiente, com quais ativos e identidades existem, até a fase de persistência, quando ele usa várias técnicas, credenciais e pontos de entrada para tentar a invasão.
Além dessas 7 ameaças que citamos, existem várias outras atualmente. Sua empresa já está protegida contra elas? Ainda não? Então, entre em contato com a Microservice e proteja seu ambiente de TI.