Podemos estar diante de um ataque que, apesar dos danos, falhou nos seus objectivos, que pode ser, por exemplo, acesso a dados, num primeiro assalto que tem com finalidade outro tipo de intrusões, num teste ou exercício preparatório para atacar outro alvo, que efectivamente é o que interessa aos atacantes, ou parte de planos mais complexos ou difíceis de determinar, incluindo testar a vulnerabilidade de sistemas específicos de um dado fabricante ou determinar quais os efeitos a nível de clientes ou mesmo a nível nacional.
Sendo uma empresa multinacional, o facto de o ataque ter sido dirigido contra a filial portuguesa da Vodafone dificilmente será um acaso, assumindo-se que quem perpretou este crime terá a ver com oportunidade, como o comprometimento de credenciais de funcionário, e a não existência de uma camada de segurança que detecte acessos suspeitos, mesmo que validados, como aqueles que são efectuados a partir de um IP, localização ou dispositivo que não corresponda aos padrões habituais e acções que podem comprometer a segurança e estabilidade do funcionamento da rede.
Caso tal se tenha verificado, consideramos que existe uma responsabilidade dividida, não apenas do funcionário, mas sobretudo por parte de quem gere o sistema e que deve estar consciente de que o comprometimento de credenciais, mesmo que com dupla validação, é perfeitamente possível, bastando clonar o cartão do telemóvel, caso seja este o método utilizado para efeitos de confirmação do acesso.
Tal implicam naturalmente, evitar o 2FA, cujas fragilidades são há muito conhecidas, substituindo-o por algo mais eficaz, como o FIDO U2F, tal como o faz o Google, e revendo os procedimentos de segurança internos, msmo que tal implique novos investimentos na área de segurança, que passam pela aquisição de meios e pela contratação de um maior número de técnicos especializados, algo que, actualmente, escasseia entre nós.
Subscrever:
Enviar feedback (Atom)
Sem comentários:
Enviar um comentário