A torre de Jenga da segurança da informação

A torre de Jenga da segurança da informação
1 minuto de leitura
Ultima atualização 30 de Novembro de 2023

Será que a segurança da informação corporativa está a um ou dois passos de desmoronar? No fim do ano passado, o Google passou a tentar uma abordagem que exigisse menos senhas para acessar o Gmail. A prática envolvia o envio de um e-mail de aprovação para o smartphone registrado no endereço de e-mail. Uma vez aceita a solicitação, o usuário então poderia acessar seu Gmail sem senhas.

Em outubro de 2015, o Yahoo começou a testar um serviço semelhante, chamado de on-demand passwords. O sistema consistia no envio de uma combinação aleatória de quatro letras para um outro dispositivo quando o usuário tentasse acessar o serviço. O Yahoo então exigia que o usuário usasse esse código para conseguir acessar seu e-mail novamente pelo browser.

Expedição pelo phishing

Ampliar os mecanismos de autenticação parece ser uma boa ideia, mas essa abordagem pode levar a ataques de phishing ainda mais sofisticados. Em geral, esses esquemas são suscetíveis a ataques de intermediários.

Os ciber criminosos, pegando carona nesses serviços, podem enviar e-mails falsos aos usuários pedindo informações. Como os usuários do Yahoo e do Google vão se acostumar com esse tipo de comunicado e terão o hábito de aceitar e responder essas verificações, poderão muito bem dar sua senha a um hacker acidentalmente.

Ainda que outras empresas de serviço online tentem seus próprios métodos e as organizações aos poucos comecem a implementar técnicas de múltiplos fatores, há um grande espaço para preocupações.

Dark web

Todas as informações roubadas por hackers vão parar na dark web. Por meio desse espaço, ciber quadrilhas obtém muitas informações com as quais podem trabalhar em seu futuro ataque de phishing.

Pronto para desmoronar

Assim como uma torre de Jenga, a segurança da informação pode simplesmente desmoronar se alguém remover uma peça de sua fundação. Tudo pode ir por terra, inclusive os blocos mais sofisticados do topo.

No caso da segurança da informação, no topo estão as defesas de perímetro e a criptografia de dados. No meio estão os dados mal protegidos, enquanto, mais abaixo, estão as políticas de autenticação pobres, as senhas fracas e o monitoramento de dados ineficiente.

Um funcionário terá de pensar como um hacker e se guiará pelos dados roubados e outras informações de vulnerabilidade compradas no mercado negro para saber quais blocos da fundação remover para seguir para a próxima camada de dados mal protegidos.

Com Varonis

O que devo fazer agora?

Listamos abaixo três recomendações para reduzir os riscos de dados na sua organização:

1

Agende uma demonstração conosco: Veja a usabilidade de Varonis em uma sessão personalizada com base nas necessidades de segurança de dados da sua organização. Responderemos a todas as suas perguntas.

2

Veja um exemplo do nosso Relatório de Risco de Dados: Conheça as ameaças que podem permanecer no seu ambiente. O Relatório da Varonis é gratuito e demonstra claramente como realizar a remediação automatizada.

3

Siga-nos no LinkedIn, YouTube e X (Twitter): Obtenha insights detalhados sobre todos os aspectos da segurança de dados, incluindo DSPM, detecção de ameaças, segurança de IA, entre outros.

Experimente Varonis gratuitamente.

Obtenha um relatório detalhado de risco de dados com base nos dados da sua empresa.
Implanta em minutos.

Keep reading

Varonis tackles hundreds of use cases, making it the ultimate platform to stop data breaches and ensure compliance.

3-etapas-para-proteger-seus-dados-do-snowflake
3 etapas para proteger seus dados do Snowflake
Descubra os riscos de segurança de dados no Snowflake e aprenda táticas específicas para garantir práticas seguras.
varonis-faz-parceria-com-a-pure-storage-para-proteger-dados-críticos
Varonis faz parceria com a Pure Storage para proteger dados críticos
Juntas, Varonis e Pure Storage permitem que os clientes protejam proativamente dados confidenciais, detectem ameaças e sigam as normas de privacidade de dados e IA em constante evolução. 
varonis-mais-uma-vez-nomeada-líder-no-gigaom-radar-para-plataformas-de-segurança-de-dados 
Varonis mais uma vez nomeada Líder no GigaOm Radar para Plataformas de Segurança de Dados 
GigaOm, uma empresa líder em análise, reconhece a experiência da Varonis em análise comportamental, segurança de acesso, integração de serviços e inovação contínua em IA e automação. 
deepseek-discovery:-como-localizar-e-interromper-a-shadow-ai 
DeepSeek Discovery: Como localizar e interromper a Shadow AI 
Compreenda as implicações para a segurança do uso do DeepSeek por funcionários, como a Shadow AI, e como a sua organização pode mitigar imediatamente os riscos.