Skip to main content

Entre os principais ataques cibernéticos na nuvem, os casos mais desafiadores são aqueles em que o atacante tenta se passar por uma fonte confiável, por meio da fraude e roubo de dados.

Para manter você atualizado sobre as 8 ameaças baseadas no CSA (Cloud Security Alliance), a CleanCloud preparou uma série de conteúdos sobre cada uma delas. 

Os últimos posts foram sobre Data Breach, Data Loss, Malicious Insider, Weak Authorization e Denial of Service.

O post de hoje é sobre Account Hijacking.

 

O que é Account Hijacking?

É uma invasão de conta para sequestrar credenciais e roubar identidades. Esta decorre do uso de informações da conta roubada para realizar atividades maliciosas e não autorizadas.

Um atacante malicioso com acesso às credenciais pode visualizar as atividades e transações, manipular dados e enviar informações falsificadas aos clientes e colaboradores, o que compromete a confidencialidade, integridade e disponibilidade dos serviços da nuvem. 

Os principais casos utilizam as técnicas de Engenharia Social, através da interação humana para manipular as pessoas e obter dados confidenciais da empresa.

Um exemplo de ataque cibernético proveniente dessa ameaça é o phishing, que cresceu 230% no Brasil durante o primeiro semestre de 2022 em relação ao período anterior, segundo o relatório da ESET.

 

Dicas para evitar o Account Hijacking

Para evitar os riscos dessa ameaça em provedores de nuvem como AWS, Azure e Google Cloud, o CleanCloud Score oferece as seguintes recomendações:

1- Utilizar uma política IAM para impedir a reutilização de senhas

Com políticas e técnicas de autenticação de dois fatores (MFA) é possível reduzir o risco de acesso indevido, especialmente em caso de perda das credenciais por usuários legítimos.

  • Senha do IAM sem política de reutilização: o compartilhamento indevido de senhas diminui a segurança de acesso aos recursos da nuvem e aumenta o risco do uso de senhas perdidas.

2- Habilitar o rotacionamento das chaves de acesso

Isso reduzirá as chances de que um conjunto comprometido de chaves de acesso possa ser usado para acessar componentes na conta master.

  • Segunda chave de acesso não rotacionada a cada 90 dias: não rotacionar as chaves de acesso compromete a proteção do ambiente em caso de perda ou exposição da chave.

3- Mantenha os dados de contato atualizados

As atividades da conta devem ser monitorizadas e rastreáveis por um único usuário, então é importante manter as informações atualizadas para facilitar o contato entre o provedor de nuvem e a organização em casos de invasão de conta.

  • Falta de informação de segurança: isso torna difícil o contato entre a equipe do provedor de nuvem e empresa para comunicar possíveis ataques cibernéticos que precisam de remediação imediata.

Combate a ameaças na nuvem com o CleanCloud Score

A invasão de conta é preocupante para as empresas porque a fonte por trás do ataque pode ser um atacante ou até mesmo um ex-colaborador com acesso aos dados da organização.

Como solução, o CleanCloud Score é uma plataforma completa e simplificada que disponibiliza 400 verificações de vulnerabilidades na nuvem com um passo a passo de remediação para corrigi-las.

Esses recursos ajudam a aplicar as melhores práticas de segurança nas configurações dos recursos da nuvem, o que pode refletir na evolução de uma cultura mais consciente na empresa para evitar a exposição de ameaças como Account Hijacking

Saiba como o CleanCloud Score pode ajudar a sua empresa e acesse o nosso site.

Close Menu