A TI sabe cuidar das senhas privilegiadas. E o resto da empresa?

Vamos supor que, com tudo o que já se tem falado sobre proteção de credenciais privilegiadas, a essa altura a área de TI já tenha adotado medidas para protegê-las. Mas e aquelas credenciais sensíveis usadas pelo resto da empresa?

Por: André Mazeron
Diretor Executivo da Leverage Segurança da Informação

No dia em que escrevo este post, um perfil do Twitter usado pela Capgemini Australia foi sequestrado por fraudadores. É uma conta verificada (aquelas com o checkmark ao lado do nome), o que deveria funcionar como selo de “autenticidade” daquela conta. O nome do perfil foi renomeado para Elon Musk e está sendo usada em um scam em nome dele para roubar bitcoins de incautos.

Os scammers publicaram o tweet abaixo, que inclusive foi impulsionado, portanto aparecendo para quem não era seguidor da Capgemini, dizendo que o Elon Musk resolvou doar 10.000 Bitcoins (cerca de 63 milhões de dólares) para quem participar do sorteio. Nas letras miúdas, para concorrer a esta fortuna, você precisa antes doar ao menos 0,5 BTC para o endereço que aparece no site da promoção.

 

Twitter bitcoin scam usando nome do Elon Musk

 

As senhas privilegiadas esquecidas

A TI está normalmente tão focada na proteção de suas próprias credenciais privilegiadas, como senhas de sistema e serviço, que às vezes se esquece que outras áreas também possuem contas compartilhadas cujo vazamento pode causar estragos. Quanto mais relevante a marca, ou se está sujeita a fiscalizações maiores, tais como empresas de capital aberto negociadas em bolsa, maior o impacto que um uso indevido de suas redes sociais possa fazer. Imagine uma empresa global publicando uma notifica falsa sobre uma aquisição, venda ou até mesmo a morte do CEO.

Mas como isto pode acontecer? A conta pode ter sido sequestrada via phishing ou então via senha fraca. Em qualquer hipótese, a empresa não tomou os devidos cuidados na proteção do acesso. O Twitter não tem os melhores recursos para proteção da conta, mas já permite a associação de um número de telefone celular para recuperação da conta em caso de fraude. Outras redes sociais permitem integração com ferramentas de autenticação de 2 fatores como neste exemplo do Facebook.

Mesmo no caso de uso de senhas simples (com as quais ainda iremos conviver por muito tempo), ainda assim é possível tomar medidas para melhor proteger estas credenciais. Por exemplo:

  • Usar senhas extremamente longas para estas contas que inviabilizem a sua descoberta via bruteforce
  • Treinar os usuários contra phishing para detectarem tentativas de golpe para roubo dessas senhas
  • Usar cofre de senhas que permita o autopreenchimento das senhas quando o responsável precisar se autenticar no site, evitando assim que ele mantenha um registro paralelo dessas senhas ou mesmo que sequer precisem conhecer qual a senha em uso.
  • Habilitar autenticação multifator no serviço (se possível) ou pelo menos no próprio acesso ao cofre de senhas, se o serviço não suportar.

Sim, usuários de outras áreas como marketing, financeiro, RH e outras também devem salvar as credenciais compartilhadas no cofre de senhas e ter acesso a esta ferramenta no seu dia-a-dia, permitindo assim maior controle e auditoria sobre seu uso. Com o tempo eles verão que é mais prático, simples e mais seguro, ajudando a disseminar a cultura de proteção das senhas privilegiadas para o resto da organização.

Colocando em prática

Aproveite para conhecer alguns recursos úteis para ajudá-lo nesta implementação:

  • Secret Server – Cofre de senhas e gerenciamento de acesso privilegiado para organizações de todos os tamanhos
  • Security Awareness – Treinamentos presenciais, online e phishing assessment para preparar seus usuários para lidarem com as ameaças da internet