É fato: ninguém gosta de falar sobre violações ou vazamentos de dados. Quase sempre, essa conversa é empurrada para “debaixo do tapete”: nenhum CISO ou MSP quer ser destaque nas notícias devido a um incidente de cibersegurança. Ainda assim, violações acontecem, e é essencial estar preparado!
A seguir, confira os 5 principais motivos de incidentes em negócios MSP e saiba como preveni-los!
1. Phishing e engenharia social
Cibercriminosos enviam e-mails sofisticados ou influenciam colaboradores e clientes a visitarem sites falsos, levando-os a fazer o download de softwares maliciosos ou informarem suas credenciais. Ataques modernos podem incluir imagens geradas por IA, áudios e vídeos. Além disso, os funcionários podem até mesmo ser convidados para videoconferências de trabalho, a exemplo do caso do colaborador que transferiu US$25 milhões baseado em uma chamada de deep fake com o CFO da empresa.
Aqui, o método de defesa mais importante é o treinamento de conscientização para a equipe e os clientes. Pessoas são, e sempre serão, o elo mais fraco em cibersegurança – e esse elo deve ser alimentado com conhecimento e informação.
Medidas adicionais incluem implementar segurança de e-mail e soluções de filtro anti-phishing/URL. Dessa forma, é possível limitar a exposição a e-mails maliciosos e sites, assim como melhorar a habilidade de reportar e-mails suspeitos e bloqueá-los ao resto da organização.
Saiba mais 👉🏽 Guia de treinamento em segurança da informação: dicas para a sua empresa
2. Credenciais fracas e de “segunda mão”
Tentar adivinhar senhas na força bruta é uma coisa do passado, já que a maioria das aplicações limita as tentativas de login. Porém, hashes roubados de senhas são uma história completamente diferente. Os cibercriminosos roubam hashes de senhas de serviços vulneráveis e então executam ataques de força bruta, tentando adivinhar as senhas.
Aqui, a solução é fortalecer as políticas de senhas, requerendo uma determinada extensão e complexidade, além de atualizações frequentes.
Outra boa estratégia é investir em autenticação multifator obrigatória, com um app de autenticação no celular atuando como 2º fator.
Por fim, habilitar uma única credencial de entrada também é uma prática interessante. Dessa forma, há apenas uma forma de entrada, uma senha forte e uma autenticação multifator para cada funcionário. Essa conveniência ajuda a evitar táticas inseguras de acesso por parte da equipe.
3. Vulnerabilidades não atualizadas
É fato que os cibercriminosos exploram vulnerabilidades conhecidas nos softwares (sistemas operacionais, aplicações, dispositivos IoT) para obter acessos às redes, reunir informações ou ganhar controle remoto sobre a infraestrutura. Os ataques mais perigosos são os que atingem ferramentas de gestão e monitoramento remoto (RMM): se houver qualquer vulnerabilidade nas RMM, os hackers serão capazes de acessar todos os os dispositivos dos clientes.
Nesse sentido, a solução é estabelecer e reforçar uma política de rastreamento e gerenciamento de patches. Invista em scans regulares para detectar softwares vulneráveis e implementar patches (atualizações). Para evitar problemas com os updates, teste as atualizações em sandboxes ou em um número limitado de dispositivos antes de abranger todos os equipamentos.
4. Ataques de cadeia de suprimentos (supply chain attacks)
Nessa ciberameaça, os hackers comprometem a infraestrutura dos clientes ao penetrar a infraestrutura dos próprios MSPs, ganhando acesso aos demais clientes. De fato, conquistar acesso administrativo a um cliente, acessar ferramentas utilizadas para comunicação com o MSP ou acessar redes compartilhadas são ações que podem levar à coleta de informações para futuros ataques em um MSP ou seus consumidores.
Vale lembrar que uma subcategoria desse cibercrime são os ataques de “man-in-the-middle”, quando o cibercriminoso intercepta a comunicação entre MSPs e clientes para acessar informações, influenciar decisões ou extrair dinheiro ao redirecionar pagamentos para contas bancárias clandestinas. Esse tipo de ataques está se espalhando cada vez mais devido à automação, à facilidade de trocar informações bancárias e à demora em reconhecer os pagamentos.
A solução, aqui, é verificar o remetente e o destinatário, identificando quaisquer mensagens suspeitas. Se algo não parece certo, a primeira reação de todo funcionário deve ser contatar o cliente.
Acessos e privilégios de terceiros devem ser limitados ao mínimo necessário para conduzir o negócio, e todas as atividades devem ser monitoradas e auditadas. Vale destacar que uma VPN ou política de rede zero-trust são obrigatórias para acesso remoto.
5. Ameaças internas
Pessoas maliciosas ou ex-funcionários que ainda têm acesso à rede (ou mesmo colaboradores enganados ou forçados a agir em nome dos cibercriminosos) estão se tornando um problema real para MSPs. Afinal, em quem confiar se você não pode confiar na sua própria equipe?
Não há solução mágica, mas há uma série de pontos que podem ajudar a proteger sua infraestrutura. Comece por aplicar o princípio do “menor privilégio” para gerenciar os acessos e uma auditoria detalhada das atividades, implementando recursos para monitorar atividades de usuário e sinalizando comportamentos suspeitos e incomuns.
Também é fundamental manter revisões regulares de segurança, checar quem tem acesso às aplicações e ter agilidade para revogar o acesso de pessoas que não precisam mais dele para executar o trabalho. Uma solução de Prevenção de Perda de Dados (DLP) também pode ser útil.
Conclusão
Já é difícil, por si só, ser um MSP e ter nas mãos a responsabilidade das operações de múltiplos negócios. A preocupação com a cibersegurança aumenta ainda mais a carga mental dos gestores MSPs, elevando a pressão desses profissionais a um novo nível.
Por isso, é essencial definir políticas de segurança e implementar as ferramentas para aplicá-las o quanto antes, realizando também revisões e atualizações regulares. Com processos e recursos adequados, manter a proteção dos negócios MSP se torna apenas mais uma etapa natural do trabalho diário.
Fonte: MSP Notes
Imagem: DC Studio on Freepik