Novos ataques ressaltam a importância dos usuários com privilégios

Usuários com privilégios estão na mira de ataques de whaling phishing, cujo alvo são funcionários de alto escalão
Emilia Bertolli
1 minuto de leitura
Ultima atualização 1 de Dezembro de 2023

Uma das táticas que os criminosos cibernéticos usam para invadir a sua rede é o que chamamos de whaling, quando um phishing é criado para atingir um grupo específico de pessoas, especialmente as que ocupam os mais altos cargos na sua organização. Ao invés de gastar tempo aumentando suas permissões e controle, o alvo dos hackers agora são os usuários com privilégios, que têm acesso a grande quantidade de informações.

 

A intenção de qualquer ataque de phishing é fazer com que um funcionário desavisado clique em algo que não deveria. E se o ataque whaling for direcionado a usuários com privilégios como diretores, executivos e administradores de sistema que geralmente têm altas permissões de acesso? Sua equipe de segurança da informação conseguirá evitar a infecção?

 

A verdade é que a equipe de segurança não pode depender totalmente dos funcionários para eles relatem e apaguem e-mails de phishing, mas não também não pode confiar 100% nos controles de segurança. Alguns e-mails de phishing acabarão chegando nas caixas de entrada de usuários privilegiados, e o que será feito com eles a partir daí é que vai determinar se o ataque será bem-sucedido.

 

Políticas internas

 

Negar o nível de usuário com privilégio a um diretor é complicado, mas é importante analisar qual o nível de permissão de acesso que realmente cada pessoa precisa. Ninguém quer que um diretor financeiro entre em pânico porque não consegue acessar um relatório, mas a verdade é que ele provavelmente não precisa ter permissão para acessar e gravar todos os arquivos da rede.

 

Independentemente da forma que você lida com os ataques de phishing, é importante reforçar controles internos como o nível de permissão de acesso, o que pode resultar na diferença entre uma tentativa de invasão e a violação de dados. A maioria dos usuários não precisa ter permissão para instalar programas ou acessar todos os dados sensíveis e, se for necessário esse tipo de permissão, cada caso de ser analisado de forma separada.

 

Saiba como gerenciar o controle de acesso aos dados.

 

O que devo fazer agora?

Listamos abaixo três recomendações para reduzir os riscos de dados na sua organização:

1

Agende uma demonstração conosco: Veja a usabilidade de Varonis em uma sessão personalizada com base nas necessidades de segurança de dados da sua organização. Responderemos a todas as suas perguntas.

2

Veja um exemplo do nosso Relatório de Risco de Dados: Conheça as ameaças que podem permanecer no seu ambiente. O Relatório da Varonis é gratuito e demonstra claramente como realizar a remediação automatizada.

3

Siga-nos no LinkedIn, YouTube e X (Twitter): Obtenha insights detalhados sobre todos os aspectos da segurança de dados, incluindo DSPM, detecção de ameaças, segurança de IA, entre outros.

Experimente Varonis gratuitamente.

Obtenha um relatório detalhado de risco de dados com base nos dados da sua empresa.
Implanta em minutos.

Keep reading

Varonis tackles hundreds of use cases, making it the ultimate platform to stop data breaches and ensure compliance.

varonis-é-nomeada-líder-pela-the-forrester-wave™:-plataformas-de-segurança-de-dados-no-primeiro-trimestre-de-2023
Varonis é nomeada líder pela The Forrester Wave™: plataformas de segurança de dados no primeiro trimestre de 2023
A Varonis tem orgulho de ser nomeada líder pela The Forrester Wave™: plataformas de segurança de dados no primeiro trimestre de 2023. Como o fornecedor com a pontuação mais alta na categoria de estratégia, acreditamos que a Varonis está bem posicionada para ajudar as organizações a alcançar os resultados de segurança de dados que desejam, sem sobrecarregar suas equipes de segurança. 
mantenha-seus-funcionários-seguros-em-qualquer-lugar
Mantenha seus funcionários seguros em qualquer lugar
Com colaboradores cada vez mais espalhados além dos limites do perímetro corporativo, as empresas precisam de uma estratégia que garanta a segurança do funcionário no ambiente digital
detecção-e-resposta-em-endpoint-(edr):-tudo-o-que-você-precisa-saber
Detecção e Resposta em Endpoint (EDR): Tudo o que você precisa saber
Os pontos de extremidade são o alvo preferido dos invasores que estão em todos os lugares, e estão propensos a vulnerabilidades de segurança difíceis de serem defendidos
saiba-como-gerenciar-as-permissões-no-ambiente
Saiba como gerenciar as permissões no ambiente
Conheça algumas estratégias de como gerenciar o compartilhamento de arquivos e permissões no ambiente.