O perímetro de segurança tradicional não é mais suficiente no mundo do “trabalho de qualquer lugar” e da nuvem em primeiro lugar. Atualmente, a maioria das empresas está defendendo uma superfície de ataque dispersa que se estende por vários lugares, contas e dispositivos. Quando malfeitores querem violar essa rede ampla, tudo o que eles precisam comprometer é um único indivíduo — e não as defesas de uma empresa inteira.
Por isso a identidade é a nova superfície de ataque — e o seu novo perímetro.
Nos últimos anos, as empresas têm investido pesadamente em ferramentas como gerenciamento de acesso privilegiado (PAM) e autenticação por múltiplos fatores (MFA) para ajudar a combater esses ataques. Contudo, apesar da ampla adoção dessas ferramentas, nossa pesquisa mostra que vulnerabilidades de identidade exploráveis ainda estão presente em um em cada seis endpoints corporativos.
Como os criminosos cibernéticos estão atacando identidades?
Os criminosos cibernéticos podem contornar defesas de perímetro padrão com o mínimo de esforço ou conhecimentos técnicos visando identidades não gerenciadas ou mal configuradas. Contas de serviço, administradores locais e ocultos e credenciais armazenadas em cache frequentemente passam pelo filtro das ferramentas de segurança de senhas e privilégios.
Uma visão geral de como os criminosos cibernéticos atacam identidades.
Pesquisa da Identity Defined Security Alliance revela que 84% das organizações sofreram uma violação relacionada a identidades no ano passado. É fácil ver porque os malfeitores tiveram êxito com essa estratégia de ataque quando consideramos que a pesquisa da Proofpoint revelou que 87% dos administradores ocultos não estão cadastrados em uma solução de PAM. Além disso, soubemos que 40% dos administradores ocultos podem ser explorados em uma única etapa.
Descobertas do relatório de pesquisa Analyzing Identity Risks (AIR) de 2022 da Proofpoint.
Quando um perpetrador de ameaças explora uma vulnerabilidade de identidade, ele pode se movimentar lateralmente por sistemas e redes para causar ainda mais danos. Ele pode:
- Coletar inteligência
- Distribuir cargas virais maliciosas
- Vazar dados
Quanto mais tempo o atacante estiver livre para se movimentar, mais tempo e oportunidade haverá para ele mudar de identidade. Ele pode, por exemplo, ampliar privilégios e se aproveitar do Active Directory e de ambientes de nuvem. E as consequências para empresas podem ser devastadoras.
Uma nova abordagem para combater ameaças a identidades
A Proofpoint reconheceu a necessidade de um novo conjunto de ferramentas adequado para enfrentar o desafio das ameaças a identidades. Essa foi a principal razão por trás de nossa recente aquisição da Illusive — líder de mercado em detecção e resposta a ameaças a identidades (ITDR).
Nossa plataforma Proofpoint Identity Threat Defense detecta, corrige e defende contra vulnerabilidades de identidade. Essa solução oferece proteção contra o importante estágio intermediário da cadeia de ataque. Ele incorpora as tecnologias Proofpoint Spotlight™ e Proofpoint Shadow™, que ajudam as empresas a:
- Detectar e responder a ameaças a identidades
- Deter a ampliação de privilégios
- Evitar a movimentação lateral pela rede
Spotlight e Shadow: um exame mais detalhado
O Spotlight proporciona uma visibilidade inigualável sobre identidades vulneráveis realizando varreduras de:
- Estruturas de diretório
- Soluções PAM
- Servidores de endpoint
- Serviços
Ele revela as lacunas entre os que as suas políticas de segurança de identidade devem fazer e a realidade do seu ambiente. Saiba mais sobre o Proofpoint Spotlight aqui.
O Shadow demonstrou ser invencível em mais de 150 exercícios de red team. Ele permite detectar ameaças mais rapidamente identificando-as com base no momento em que o atacante interage com artifícios enganosos, em vez de controles probabilísticos baseados em comportamentos ou assinaturas de ameaças. Saiba mais sobre o Proofpoint Shadow aqui.
Proteja a nova superfície de ataque e quebre a cadeia de ataque
A expressão “centrado em pessoas” descreve o cenário de ameaças moderno. Ela também descreve o estilo de defesa necessário para enfrentar o desafio representado por esse cenário. Os malfeitores utilizam identidades para alcançar seus objetivos, sejam estes roubar dados ou implantar ransomware. Nesse processo, eles seguem um padrão — uma “cadeia de ataque”.
Os perpetradores de ameaças começam visando o seu pessoal por meio de ataques, como e-mails de phishing de credenciais, e implantando malware. Ao comprometerem uma conta — uma identidade — eles venceram. Eles estão dentro do seu ambiente utilizando essa identidade para se movimentar lateralmente e atingir seus objetivos.
A Proofpoint adquiriu a Illusive para aprimorar suas plataformas líderes de mercado em proteção de informações e contra ameaças. Com isso ela incorporou descoberta e remediação proativas de riscos de identidade, bem como uma capacidade robusta de defesa pós-violação.
O Identity Threat Defense é uma solução unificada que estende proteção à toda a cadeia de ataque. Ele oferece às empresas insights inéditos sobre a superfície de ataque do acesso privilegiado. Além disso, ele ajuda as equipes de segurança a proteger melhor quem está sob risco maior de um ataque.
Obtenha o seu exemplar gratuito de New Perimeters
Para saber mais sobre como o Proofpoint Identity Threat Defense pode ajudar você a quebrar a cadeia de ataque, consulte New Perimeters — A identidade é a nova superfície de ataque.