Trace Id is missing

Perfil do especialista: Christopher Glyer

Christopher Glyer, o líder principal em inteligência contra ameaças, explica como soluções focadas em identidade podem ajudar a proteger contra crimes cibernéticos

Como líder principal em inteligência contra ameaças com foco em ransomware no Centro de Informações sobre ameaças da Microsoft (MSTIC), Christopher Glyer faz parte da equipe que investiga como os atores de ameaças mais avançados acessam e comprometem sistemas. Na primeira edição do Cyber Signals, ele compartilha suas visões sobre identidade e segurança.

A transição para a nuvem torna a identidade um dos componentes principais que as organizações devem priorizar ao implementar proteções de segurança proativas. A identidade também é um dos primeiros aspectos analisados em qualquer investigação de segurança relacionada a possíveis invasões.

"Quando um invasor obtém acesso à identidade de alguém e a utiliza para acessar aplicativos e dados, as organizações precisam compreender exatamente como essa identidade foi comprometida, quais aplicativos foram afetados e o que foi feito dentro deles", explica Glyer. "Do ponto de vista da proteção, a coisa mais importante que você deve fazer é evitar que uma identidade seja roubada, explorada ou utilizada indevidamente. Evitar que isso ocorra desde o início é essencial".

Adotar soluções focadas na identidade, como a implementação obrigatória da autenticação multifator (MFA), a utilização de soluções sem senha e a criação de políticas de acesso condicional para todos os usuários, aumenta significativamente a proteção de dispositivos e dados, principalmente porque o trabalho híbrido continua a gerar cenários com acesso remoto, funções de usuário e localizações físicas que variam. Essas soluções possibilitam que as organizações tenham um controle mais efetivo sobre o acesso a informações comercialmente críticas e identifiquem atividades potencialmente anômalas.

O objetivo é atribuir um valor de segurança mais elevado à identidade, possibilitando assim restringir os privilégios de acesso associados a autenticações mais robustas. Isso ajuda a minimizar o risco de acessos não autorizados resultar em consequências irrestritas, esclarece Glyer.

Glyer acrescenta que: "Os invasores estão sempre aumentando o nível". "Felizmente, existem muitas ferramentas que as organizações podem utilizar enquanto realizam exercícios de simulação tabletop ou equipes de testes de ataques cibernéticos (red team) que podem expor falhas ou limitações nos controles de segurança de identidade".

Glyer diz que focar em encontrar vulnerabilidades na identidade é uma tática de ataque comum empregada por muitos atores de ameaças, criminosos cibernéticos e atores estatais.

Um computador e um telefone sobre uma superfície azul
Em destaque

A higiene cibernética básica evita 99% dos ataques

A higiene cibernética básica continua sendo a melhor maneira de defender as identidades, os dispositivos, os dados, os aplicativos, a infraestrutura e as redes de uma organização contra 98% de todas as ameaças cibernéticas. Descubra dicas práticas em um guia abrangente.

"Se analisarmos uma tendência mais abrangente ao longo do tempo, notaremos que os estados-nação recorrerão cada vez mais a ataques cibernéticos para fins de espionagem", ele informa.

"Acredito que o número de agentes envolvidos nesse tipo de atividade vai continuar crescendo, uma vez que os benefícios em termos de inteligência são potencialmente enormes em comparação com o custo para realizar esses ataques. Contar com proteções de identidade robustas, como MFA, soluções sem senha e outras medidas como políticas de acesso condicional, reduz essas oportunidades e torna muito mais difícil para os invasores intensificarem os ataques. A segurança dessas identidades é fundamental".

"Do ponto de vista da proteção, o mais importante é buscar evitar que uma identidade seja roubada, explorada ou utilizada indevidamente. Impedir que isso ocorra desde o início é essencial."

Christopher Glyer,
Líder principal em inteligência contra ameaças, Microsoft MSTIC

Artigos relacionados

Cyber Signals: Edição 1

A identidade é o novo campo de batalha. Receba insights sobre as ameaças cibernéticas em constante evolução e saiba quais medidas tomar para proteger melhor sua organização.

Cyber Signals Edição 2: Economia da extorsão

Escute os especialistas de campo sobre o desenvolvimento de ransomware como serviço. Desde programas e conteúdos maliciosos até intermediários de acesso e afiliados, conheça as ferramentas, táticas e alvos preferidos dos criminosos cibernéticos, além de receber orientações para proteger sua organização.

Insights de trilhões de sinais diários

Os especialistas em segurança da Microsoft esclarecem o panorama de ameaças atual, oferecendo insights sobre tendências emergentes, bem como ameaças que perduram ao longo do tempo.

Siga a Segurança da Microsoft