{"id":17931,"date":"2021-08-16T14:55:20","date_gmt":"2021-08-16T17:55:20","guid":{"rendered":"https:\/\/www.kaspersky.com.br\/blog\/?p=17931"},"modified":"2022-05-05T08:59:40","modified_gmt":"2022-05-05T11:59:40","slug":"empresas-sofrem-ataques-senhas-politicas-seguranca","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/empresas-sofrem-ataques-senhas-politicas-seguranca\/17931\/","title":{"rendered":"Empresas sofrem ataques por causa de senhas e pol\u00edticas de seguran\u00e7a"},"content":{"rendered":"<p>A internet n\u00e3o perdoou e transformou o atleta iraniano em meme que ganhou popularidade durante as disputas da canoagem nas Olimp\u00edadas em T\u00f3quio. A imagem traz o sobrenome de Ali Aghamirzaeijenaghad como sugest\u00e3o de senha forte. A aten\u00e7\u00e3o gerada serve de alerta sobre a import\u00e2ncia da gest\u00e3o das senhas no ambiente corporativo.<\/p>\n<p><a href=\"https:\/\/twitter.com\/Kasperskybrasil\/status\/1422549463772585984\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/twitter.com\/Kasperskybrasil\/status\/1422549463772585984<\/a><\/p>\n<p>\u00a0<\/p>\n<p>Pesquisa da Kaspersky mostra que quase um ter\u00e7o das organiza\u00e7\u00f5es brasileiras (31%) teve <a href=\"https:\/\/www.kaspersky.com\/blog\/it-security-economics-2020-part-2\/\" target=\"_blank\" rel=\"noopener nofollow\">problemas com incidentes de phishing<\/a> ou ataques de engenharia social no \u00faltimo ano \u2013 sendo que 12% dos respondentes afirmaram que o ataque resultou em <a href=\"https:\/\/www.kaspersky.com.br\/blog\/pmes-vazamento-dados-lgpd\/15927\/\" target=\"_blank\" rel=\"noopener\">vazamento de dados<\/a>. \u201cO conceito de seguran\u00e7a cl\u00e1ssico (firewall, proxy e o endpoint tradicional) foi criado para manter os criminosos do lado de fora da rede corporativa \u2013 \u00e9 como um castelo medieval. Por\u00e9m, se conseguem obter uma credencial, entram disfar\u00e7ados e efetuam o ataque j\u00e1 dentro do ambiente da empresa. Se a organiza\u00e7\u00e3o n\u00e3o estiver preparada para detectar atividades suspeitas na rede, s\u00f3 perceber\u00e1 o estrago quando o castelo ruir\u201d, explica Roberto Rebou\u00e7as, gerente-executivo da Kaspersky no Brasil.<\/p>\n<p><img decoding=\"async\" class=\"aligncenter size-full wp-image-17932\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2021\/08\/16144656\/2765329641low.jpeg\" alt=\"\" width=\"637\" height=\"637\"><\/p>\n<p>Engana-se quem pensa que gest\u00e3o de senha \u00e9 quest\u00e3o de seguran\u00e7a individual. A invas\u00e3o de servi\u00e7os na nuvem e posterior vazamento dos dados, al\u00e9m das recentes <a href=\"https:\/\/www.kaspersky.com.br\/blog\/pipeline-ransomware-mitigation\/17490\/\" target=\"_blank\" rel=\"noopener\">paraliza\u00e7\u00f5es de empresas<\/a> devido aos ataques de ransomware, s\u00e3o iniciadas com o simples roubo de uma senha. Para ter no\u00e7\u00e3o do impacto nos neg\u00f3cios, <a href=\"https:\/\/kas.pr\/m21z\" target=\"_blank\" rel=\"noopener\">levantamento<\/a> da Kaspersky mostra que cerca de <a href=\"https:\/\/www.kaspersky.com.br\/about\/press-releases\/2019_funcion-rios-s-o-respons-veis-por-nove-em-cada\" target=\"_blank\" rel=\"noopener\">9 em cada 10<\/a> viola\u00e7\u00f5es de dados corporativos na nuvem (88% em PMEs e 91% grandes corpora\u00e7\u00f5es) acontecem devido a t\u00e9cnicas de engenharia social contra funcion\u00e1rios da empresa-cliente. Al\u00e9m disso, detectamos que tentativas de acesso remoto ilegais ultrapassam 373 milh\u00f5es no Brasil em 2020 .<\/p>\n<p>\u201cA seguran\u00e7a dos dados armazenados na nuvem \u00e9 da empresa \u2013 n\u00e3o do fornecedor. Este tem a responsabilidade de proteger a infraestrutura, mas n\u00e3o se um hacker acessar usando uma credencial roubada\u201d, destaca Rebou\u00e7as. \u201cOs ataques que exploram a <a href=\"https:\/\/www.kaspersky.com.br\/blog\/hackers-ferramentas-legitimas-ataques\/15884\/\" target=\"_blank\" rel=\"noopener\">ferramenta de acesso remoto<\/a>, um dos principais respons\u00e1veis pelo aumento de 700% nos ataques de ransomware dirigidos, se popularizaram com a pandemia. Caso as empresas se preocupassem em dificultar a entrada dos cibercriminosos em seus ambientes corporativos, seria poss\u00edvel evitar alguns casos.\u201d<\/p>\n<p>Para entender a rela\u00e7\u00e3o entre a explora\u00e7\u00e3o do acesso remoto e os ransomware, o executivo explica que o ataque de for\u00e7a bruta consiste na testagem massiva de senhas, at\u00e9 que o cibercriminoso tenha sucesso. \u201cCom a migra\u00e7\u00e3o para o home office, as empresas permitiram que computadores e servidores fosse acessados remotamente. A identifica\u00e7\u00e3o \u00e9 o e-mail corporativo, informa\u00e7\u00e3o que est\u00e1 no perfil do LinkedIn, por exemplo. J\u00e1 para a senha, eles criam um rob\u00f4 para teste de m\u00faltiplas combina\u00e7\u00f5es. Imagine que voc\u00ea esqueceu o c\u00f3digo num\u00e9rico do cadeado usado na mala de viagem. Para n\u00e3o jogar fora, experimenta todas as combina\u00e7\u00f5es poss\u00edveis entre 0000 e 9999 at\u00e9 conseguir. \u00c9 isso que acontece nesta etapa. Ap\u00f3s ter acesso \u00e0 rede, o cibercriminoso ir\u00e1 procurar onde est\u00e3o os dados valiosos, copia e depois executa o ransomware que bloquear\u00e1 as opera\u00e7\u00f5es da organiza\u00e7\u00e3o at\u00e9 que pague o resgate exigido.\u201d<\/p>\n<p>A solu\u00e7\u00e3o desta situa\u00e7\u00e3o \u00e9 complexa e um processo que precisa ser iniciado o quanto antes. Para melhorar a cria\u00e7\u00e3o de senhas, a empresa precisa oferecer <a href=\"https:\/\/k-asap.com\/pt\/?icid=br_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder____kasap___\" target=\"_blank\" rel=\"noopener\">treinamentos de conscientiza\u00e7\u00e3o<\/a> para todos os funcion\u00e1rios \u2013 isso ajuda, mas \u00e9 algo em que a organiza\u00e7\u00e3o n\u00e3o tem controle.<\/p>\n<p>Para mitigar os riscos, \u00e9 preciso manter os funcion\u00e1rios informados sobre as novas t\u00e9cnicas usadas por cibercriminosos. Por\u00e9m, \u00e9 um servi\u00e7o t\u00e9cnico e deve ser disponibilizado apenas \u00e0 equipe de seguran\u00e7a. \u201cNo caso do acesso remoto, \u00e9 poss\u00edvel evitar que intrusos cheguem aos dados corporativos exigindo conex\u00e3o segura \u2013 uma VPN corporativa \u2013 para conseguir visualizar e abrir os documentos. Aqui, processos e tecnologias simples solucionam o problema. J\u00e1 para os dados armazenados na nuvem, uma pol\u00edtica de criptografia j\u00e1 evitar\u00e1 poss\u00edveis vazamentos\u201d, explica Rebou\u00e7as.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kes-cloud\">\n","protected":false},"excerpt":{"rendered":"<p>Meme &#8220;Sugest\u00e3o de senha forte&#8221; com atleta da canoagem destaca problema de seguran\u00e7a. Processos e tecnologias podem mitigar esta situa\u00e7\u00e3o<\/p>\n","protected":false},"author":2706,"featured_media":15726,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1119,1655,1656],"tags":[799,1185,373,102,306],"class_list":{"0":"post-17931","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-smb","10":"tag-b2b","11":"tag-business","12":"tag-pesquisa","13":"tag-senhas","14":"tag-vpn"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/empresas-sofrem-ataques-senhas-politicas-seguranca\/17931\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/business\/","name":"Business"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/17931","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/2706"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=17931"}],"version-history":[{"count":1,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/17931\/revisions"}],"predecessor-version":[{"id":17933,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/17931\/revisions\/17933"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/15726"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=17931"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=17931"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=17931"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}