Vazamentos de dados podem ser evitados com uma solução simples

http://www.pcworld.com/article/2871241/data-breaches-can-be-prevented-with-one-simple-solution.html

Author - Tony Bradley | @techspective
Tradução livre - Afonso Henrique Rodrigues Alves

PCWorld
• 19 de janeiro de 2015, 11:25
Houve tantas violações de dados ao longo dos dois últimos anos que dificilmente é notícia quando milhões de contas de clientes são comprometidas. Nós nos tornamos cansados, e podemos apenas esperar que os atacantes vão encontrar uma maneira de penetrar em nossas redes e roubar nossos dados. A realidade, porém, é que há um simples coisa que empresas e indivíduos podem fazer que irá impedir a grande maioria das violações de dados: autenticação de dois fatores.
"Enquanto as pessoas podem afirmar que os atacantes nestes ataques são avançados, sofisticados, ou patrocinados pelo Estado, a sua real execução é bastante simples por natureza", declarou Jon Oberheide, co-fundador e CTO da Duo Segurança. "Um simples Phishing e outros ataques de roubo de credenciais não tem sido apenas o vector de entrada inicial para essas empresas, mas também como os atacantes se movem lateralmente dentro de uma organização para atingir o seu eventual destino."
Oberheide adverte que as empresas estão se colocando em posição para o ataque do cibercriminoso, se não implementar a autenticação de dois fatores. "Espera-se que os agressores irão tirar proveito disso e encontrar o caminho de menor resistência."
Dois fatores são melhores do que um
Há três maneiras de autenticar uma identidade: algo que você sabe como uma senha, algo que você tem como uma chave USB, e algo que você é, como uma impressão digital. Usernames e senhas ainda são o principal meio de autenticação para a maioria das empresas, pessoas e dispositivos, mas eles representam apenas um único fator, porque ambos são algo que você sabe.
Os nomes de usuário são geralmente fácies de adivinhar, e as senhas são relativamente fáceis de quebrar ou corromper. Os invasores também muitas vezes adquirem nomes de usuários e senhas através de ataques como Phishing. No caso de vazamentos, como Target, ou Home Depot, ou Sony, os atacantes foram capazes de obter credenciais de usuário e senha válidos para acessar a rede, e o resto é história. Se as organizações usaram autenticação de dois fatores, que exige algo que você tem ou algo que você é, os atacantes não teriam sido capazes de fazer muito com o nome de usuário e senha.
No entanto, a autenticação de dois fatores por si só não é suficiente. Tem que ser devidamente implementada. A maioria das empresas são seletivas no uso de autenticação de dois fatores, Oberheide explicou. "Historicamente, a autenticação de dois fatores tem sido limitada em escopo de implantação para apenas os serviços mais críticos ou para um seleto grupo de administradores-chave devido a custos e sobrecarga em relação a usabilidade."
Em outras palavras, mesmo as organizações que têm a autenticação de dois fatores estão regularmente usando apenas para alguns usuários ou servidores específicos. Tudo que necessita é uma informação sensível habilitada em um servidor nãoprotegido com autenticação de dois fatores, e os resultados podem ser uma violação de dados catastrófica. É como trancar todas as portas e janelas em sua casa com exceção de uma, e esperando que um ladrão não é sábio o suficiente para encontrar o caminho de entrada desbloqueado.
Há algumas boas notícias, de acordo com Oberheide. "Em um ambiente onde firewalls estão se tornando cada vez mais irrelevante (o que significa "on-premise " para uma pequena empresa em um mundo de TI de nuvem e móvel) e a eficácia do endpoint antivírus é risível, autenticação de dois fatores está se tornando a direção de segurança tecnológica para organizações de todos os tamanhos. "Graças a iniciativas como FIDO, a emergente autenticação de dois fatores em sistemas que são mais simples e menos dispendiosos faz com que a autenticação de dois fatores ganhe força.
As empresas e os indivíduos devem utilizar autenticação de dois fatores em todos os lugares possíveis ou oferecidos. É apenas uma questão de tempo até que um nome de usuário e senha seja comprometida, mas enquanto o atacante também não tiver o celular ou impressão digital que é necessária para essas credenciais, os dados ainda estarão seguros.
Tony Bradley
   
Tony é o principal analista do Grupo de Estratégia Bradley, fornecendo análises e insights sobre as tendências de tecnologia. Ele é um escritor prolífico sobre uma variedade de tópicos de tecnologia, é autor de vários livros, e é um orador frequente em eventos da indústria.


Definition - What does On-Premises Software mean?
On-premises software is a type of software delivery model that is installed and operated from a customer's in-house server and computing infrastructure. It utilizes an organization’s native computing resources and requires only a licensed or purchased copy of software from an independent software vendor.
On-premises software is also known as shrink wrap.
  • *****************************************************
On-premises software:
On-premises software (sometimes abbreviated as "on-prem" software) is installed and run on computers on the premises (in the building) of the person or organisation using the software, rather than at a remote facility, such as at a server farm or cloud somewhere on the Internet.
1.    What is endpoint detection and response?

Endpoint detection and response is a comprehensive, proactive endpoint security solution designed to supplement your existing defenses. This advanced endpoint protection measure shifts your security from a reactive threat approach to one that can detect and prevent threats before they even reach your organization. According to Gartner, “Organizations investing in EDR (endpoint detection and response) tools are purposefully moving from an ‘incident response’ mentality to one of ‘continuous monitoring’ in search of incidents that they know are constantly occurring.”
2.    How does it work?

Intel Security’s endpoint detection and response solution focuses on three essential elements for effective threat prevention: automation, adaptability, and continuous monitoring.
§  Automation: Our solution invokes logic to create traps and triggers that are set on various parameters. Once an indicator of attack (IoA) is detected, our endpoint security solution prompts specific user-defined actions to properly handle each event.
§  Adaptability: Once administrators are alerted to an IoA, the endpoint solution triggers an adaptive response based on the type of attack detected.
§  Continuous monitoring: This persistent technology sets triggers and alerts for each attack, keeping you up to date with every event.