Escrito por
Ilyas Esmail
7 de maio de 2024
-
5
minutos
Bem-vindo à edição desta semana de Forefront Insights. Talvez tenha ouvido falar de uma grande violação recente do Ministério da Defesa do Reino Unido, que será abordada num artigo dedicado em separado. Esta semana, vamos explorar o perigo oculto das APIs sombra, bem como discutir uma violação recente da plataforma de assinatura eletrónica da Dropbox. Certifique-se de que subscreve a nossa newsletter no LinkedIn ou diretamente no nosso sítio Web.
As APIs sombra representam um risco de cibersegurança significativo e frequentemente ignorado nas organizações. Estas APIs, que não são oficialmente geridas ou documentadas pelos departamentos de TI, podem surgir de práticas de desenvolvimento rápido ou através de serviços e integrações de terceiros que não passam pelo processo de revisão de segurança padrão. Como não estão documentadas, as APIs sombra não são normalmente protegidas pelos protocolos de segurança regulares da organização, tornando-as alvos atractivos para os ciber-atacantes.
O perigo das APIs sombra é que podem aceder a dados sensíveis tal como as APIs oficiais, mas sem o mesmo nível de controlo de segurança. Os invasores que exploram essas APIs podem potencialmente acessar dados de clientes, informações financeiras ou realizar ações que, de outra forma, exigiriam privilégios elevados dentro do sistema. A Cloudflare fornece ferramentas que podem ajudar as organizações a obter visibilidade de todo o tráfego de APIs, incluindo as de APIs shadow. Ao identificar e monitorar essas APIs, as organizações podem aplicar políticas de segurança que protegem contra acesso não autorizado e vazamentos de dados.
Para gerir eficazmente os riscos associados às APIs sombra, as organizações devem implementar uma estratégia de segurança de API abrangente que inclua auditorias regulares, aplicação de autenticação rigorosa e garantia de encriptação das comunicações. Além disso, educar os programadores sobre os riscos associados a APIs não oficiais e incentivar uma cultura de segurança pode ajudar a evitar a proliferação de APIs sombra.
Leia mais sobre este assunto: APIs obscuras: Um risco cibernético negligenciado para as organizações (darkreading.com)
O Dropbox anunciou recentemente uma violação significativa no seu serviço de assinatura eletrónica, em que os hackers obtiveram acesso não autorizado e roubaram dados de clientes juntamente com segredos de autenticação. Este incidente sublinha a necessidade crítica de as organizações e os indivíduos actualizarem urgentemente as suas credenciais e adoptarem práticas seguras de gestão de palavras-passe. Recomendamos vivamente a utilização de gestores de palavras-passe como o 1Password para gerar, recuperar e armazenar palavras-passe complexas que são menos susceptíveis de serem comprometidas.
Ler mais sobre isto: Dropbox diz que hackers roubaram dados de clientes e segredos de autenticação do serviço de assinatura eletrónica (bleepingcomputer.com)
A National Security Agency (NSA) emitiu um aviso relativo a piratas informáticos norte-coreanos que estão a tirar partido de organizações com políticas de correio eletrónico fracas de Domain-based Message Authentication, Reporting, and Conformance (DMARC). Essa técnica permite que os invasores realizem ataques sofisticados de phishing e spoofing. Dados do Cloudflare Radar mostram que, no ano passado, quase 6% de todos os e-mails enviados eram maliciosos, com um aumento nos últimos meses. Este facto é alarmante, uma vez que apenas cerca de 75% de todos os e-mails enviados globalmente no último ano passaram nas verificações DMARC.
Em Forefront, podemos ajudar os nossos clientes a configurar políticas DMARC robustas para proteger os seus sistemas de correio eletrónico de tais vulnerabilidades, salvaguardando assim as suas comunicações de serem manipuladas por partes não autorizadas, bem como monitorizar os relatórios DMARC para detetar anomalias ou erros.
Ler mais sobre isto: A NSA alerta para o facto de os hackers norte-coreanos explorarem as fracas políticas de correio eletrónico DMARC (bleepingcomputer.com)
Houve um aumento notável nos ataques de credential stuffing direcionados às contas Okta, facilitados principalmente por meio de redes proxy. Esses ataques usam credenciais previamente violadas para obter acesso não autorizado às contas, enfatizando a importância de medidas robustas de segurança de conta, como senhas fortes e exclusivas para cada serviço e permitindo a autenticação multifator (MFA) sempre que possível.
Leia mais sobre este assunto: Okta: Ataques de credential-stuffing aumentam através de redes proxy (darkreading.com)
As informações desta semana sublinham a importância de manter medidas de segurança rigorosas em todos os aspectos da infraestrutura digital. À medida que o panorama cibernético evolui, o mesmo acontece com as nossas estratégias para o proteger. Forefront continua empenhado em equipar os nossos clientes com ferramentas avançadas e conhecimentos especializados para enfrentar estes desafios e defender-se contra as ameaças cibernéticas emergentes.
Até à próxima semana.
Ilyas Esmail
Diretor Executivo, Forefront