MetaBlog

Mantenha-se informado sobre tópicos de formação de sensibilização cibernética e mitigue os riscos na sua organização.

Formação de Sensibilização em Segurança Melhores Práticas para Utilizadores Privilegiados

Utilizadores privilegiados

sobre o autor

O utilizador privilegiado de uma rede é assim chamado porque pode aceder a recursos sensíveis e muitas vezes altamente confidenciais. Se um cibercriminoso pode comprometer a conta de um utilizador privilegiado, ele tem as chaves do castelo corporativo.

Pesquisas realizadas por FINN Partners e Centrify descobriram que em 74% dos casos de violação de dados, o ataque começou à porta de um utilizador privilegiado. A empresa de análise, Forrester, fixa a taxa ainda mais elevada em 80% dos casos de violação de dados associados a credenciais privilegiadas.

Não importa qual seja o estatuto mais preciso, a questão é que o acesso privilegiado conduz a violações de dados. Por conseguinte, a Formação em Sensibilização para a Segurança para utilizadores privilegiados é vital.

Aqui estão as melhores práticas para garantir o sucesso desta formação.

Porque é que o Acesso Privilegiado dos Utilizadores deve ser Protegido Usando a Formação de Sensibilização para a Segurança

Os utilizadores privilegiados trazem um nível de risco único a uma organização. Este nível de risco justifica a concentração neste grupo e a construção de uma campanha de sensibilização para a segurança que considere o papel do utilizador privilegiado num ataque cibernético.

Os cibercriminosos visam utilizadores privilegiados devido aos seus direitos de acesso. Mas os utilizadores privilegiados precisam destes direitos de acesso para realizar o seu trabalho: este enigma é um cenário perfeito que permite a pesca submarina e outros esquemas de engenharia social.

Um único percalço de um utilizador privilegiado, e bang! O hacker está no sistema. Uma vez na rede corporativa, os atacantes podem utilizar várias técnicas e tecnologias para se deslocarem através da rede, melhorando mesmo os direitos de acesso,(movimento lateral) para localizar dados e/ou instalar malware, tal como o ransomware.

Os ataques contra contas de utilizadores privilegiados envolvem frequentemente uma grande quantidade de vigilância. A inteligência recolhida é utilizada para criar e-mails personalizados, altamente credíveis, de pesca submarina. O trabalho híbrido exacerbou a questão, de acordo com o FBI, num aviso recente. O aviso contém pormenores de esquemas que envolvem ataques cibernéticos multi-partes contra utilizadores privilegiados, cibercriminosos que utilizam reconhecimento, phishing de voz via telefone (Vishing), e páginas web falsificadas que são depois utilizadas para roubar códigos de autenticação de segundo factor, e contornar medidas de segurança tais como VPNs.

Esta mistura complexa de tácticas inteligentes de cibercriminalidade significa que a tecnologia por si só não pode impedir um ataque cibernético contra um utilizador de conta privilegiada. A consciência da segurança é um imperativo para assegurar que estes utilizadores não entreguem inadvertidamente as chaves da empresa.

Três Melhores Práticas Importantes na Formação de Sensibilização dos Utilizadores Privilegiados para a Segurança

As três linhas de base seguintes para as melhores práticas são utilizadas no desenvolvimento de um pacote de Formação de Sensibilização para a Segurança para utilizadores privilegiados:

Reconhecer os Utilizadores Privilegiados como um Papel de Super-utilizador

A Formação de Sensibilização para a Segurança baseada no papel é um quadro para fornecer formação à medida com base num tipo de papel numa organização. Porque é que a formação baseada em papéis é uma boa ideia? Os cibercriminosos ajustam as suas tácticas para reflectir um papel empresarial ou visam certos trabalhos empresariais para certos tipos de ataques e esquemas cibernéticos.

Por exemplo, alguém em contas a pagar é uma proposta atractiva para um cibercriminoso que queira levar a cabo um esquema de Compromisso de Email Empresarial (BEC) que engana um empregado a transferir dinheiro para a conta bancária do fraudador. Alguém com acesso privilegiado em RH pode ser visado para obter informações de empregados para fraudes fiscais.

Os utilizadores privilegiados devem ser vistos como um "papel de superutilizador" e as campanhas de Formação de Sensibilização para a Segurança devem ser concebidas para reflectir isto. A partir daqui, é possível desenvolver um pacote personalizado de phishing e de sensibilização de engenharia social que se adapte aos tipos de ataques que se concentram em utilizadores de acesso privilegiado.

Inclua Engenharia Social na sua Formação de Sensibilização para a Segurança

A engenharia social é utilizada para construir o perfil de uma organização e de um utilizador privilegiado para que um ataque cibernético seja bem sucedido. Os recentes ataques de resgate do grupo Lapsus$ contra múltiplas empresas utilizaram a engenharia social. Um post da Microsoft que analisa os ataques explica a importância da engenharia social:

"(o grupo Lapsus$) concentrou os seus esforços de engenharia social para reunir conhecimentos sobre as operações comerciais do seu alvo. Tal informação inclui conhecimento íntimo sobre empregados, estruturas de equipa, balcões de atendimento, fluxos de trabalho de resposta a crises, e relações na cadeia de fornecimento. Exemplos destas tácticas de engenharia social incluem spamming de um utilizador alvo com autenticação multifactor (MFA) e chamadas ao help desk da organização para redefinir as credenciais de um alvo".

Os esquemas de engenharia social tomarão qualquer forma que o cibercriminoso necessite para reunir esta inteligência. Isto inclui a utilização de meios de comunicação social, chamadas para um help desk, e chamadas gerais de escritório que ajudam a formar uma relação; até mesmo visitas a um escritório poderiam ser utilizadas para construir a informação necessária para levar a cabo um ataque. As tentativas de engenharia social podem levar meses de trabalho para construir o perfil de um utilizador privilegiado, em prontidão para levar a cabo um ataque bem sucedido. 

Assegure-se de que os seus utilizadores privilegiados compreendem os níveis a que um cibercriminoso irá chegar, a fim de tornar credíveis os seus e-mails de phishing de lança e os seus sites de falsificação.

Sensibilização para a pesca submarina

Saber que tipos de ameaças se concentrarão no papel de superutilizador. Tipicamente, as pessoas com acesso privilegiado serão visadas para esse acesso. Contudo, isto pode também significar que fazem parte de uma cadeia de ataque mais vasta e complexa.

Normalmente, o spear-phishing ou spear-vishing (phishing por voz) é utilizado para roubar as credenciais de login deste grupo de utilizadores. A inteligência recolhida pelos cibercriminosos durante a engenharia social ajuda a criar cenários credíveis, emails, e websites falsos para enganar o utilizador privilegiado.

Fornecer exercícios de simulação de phishing adaptados e baseados em papéis para educar os empregados sobre os truques utilizados pelos golpistas.

Fechamento da Porta em Compromisso de Conta Privilegiada

Uma organização precisa de dar a certos utilizadores acesso privilegiado; de facto, a criação de uma hierarquia de acesso é uma parte importante da identidade e da gestão do acesso. Mas o privilégio é também uma potencial vulnerabilidade na blindagem de uma organização; um facto que não se perde com os cibercriminosos. Ao utilizar uma base de melhores práticas na Formação de Sensibilização para a Segurança para utilizadores privilegiados, pode endurecer esta blindagem e privilégio de controlo.

Formação de Sensibilização de Segurança para Fornecedor de Terceiros

poderá gostar de ler estes