Trace Id is missing

Perfil de Especialista: Christopher Glyer

O Líder Principal de Informações Sobre Ameaças, Christopher Glyer, explica como as soluções focadas na identidade podem ajudar a proteger contra cibercrime

Enquanto Líder Principal de Informações Sobre Ameaças com um foco em ransomware no Centro de Informações sobre Ameaças da Microsoft (MSTIC), Christopher Glyer faz parte da equipa que investiga como os atores de ameaças mais avançados acedem a e exploram sistemas. Para a edição inaugural do Cyber Signals, partilha as suas opiniões sobre identidade e segurança.

A mudança para a cloud torna a identidade um dos componentes principais que as organizações têm de priorizar quando implementam proteções de segurança proativas. A identidade também é uma das primeiras áreas de foco em qualquer investigação de segurança relacionada com possíveis intrusões.

“Quando um atacante obtém acesso à identidade de alguém e, depois, reutiliza essa identidade para aceder a aplicações e dados, as organizações precisam de compreender exatamente como essa identidade foi acedida, que aplicações foram tocadas e o que foi feito nessas aplicações,” explica Glyer. “Numa perspetiva de proteção, a primeira coisa a fazer é evitar que uma identidade seja roubada, abusada ou utilizada incorretamente. Evitar que isto aconteça antes de tudo é crítico.”

Começar com soluções focadas na identidade, incluindo impor autenticação multifator (MFA), adotar soluções sem palavra-passe e criar políticas de acesso condicional para todos os utilizadores, melhora dramaticamente a proteção para dispositivos e dados, especialmente à medida que o trabalho híbrido continua a criar cenários em que o acesso remoto, as funções de utilizadores e as localizações físicas variam. Estas soluções ajudam as organizações a controlar melhor o acesso a informações críticas para a empresa e identificar atividade potencialmente anómala.

O objetivo é aumentar a segurança da identidade, o que por sua vez permite controlar mais rigorosamente os privilégios de acesso associados a essas autenticações mais fortes, o que minimiza o risco de um início de sessão não autorizado ter consequências incontroladas, explica Glyer.

“Os atacantes estão sempre a elevar a fasquia,” adiciona Glyer. “Felizmente, há muitas ferramentas de que as organizações podem tirar partido à medida que realizam exercícios de discussão ou de equipa vermelha que possam revelar lacunas ou limitações nos seus controlos de identidade e outros controlos de segurança.”

Glyer diz que um foco em encontrar fraquezas na identidade é uma tática de ataque comum partilhada por muitos atores de ameaças, cibercriminosos e atores de estados-nações.

Um computador e um telemóvel sobre uma superfície azul
Destaques

Uma higiene cibernética básica evita 99% dos ataques

A higiene cibernética essencial continua a ser a melhor forma de defender as identidades, os dispositivos, os dados, as aplicações, as infra-estruturas e as redes de uma organização contra 98% de todas as ciberameaças. Descubra sugestões práticas num guia abrangente.

“Se olharmos para uma tendência mais macro ao longo do tempo, os estados-nações tirarão partido de ciberataques para espionagem mais frequentemente,” explica.

“Acho que o número de intervenientes envolvidos a tirar partido destas capacidades continuará a aumentar, porque os ganhos em inteligência são potencialmente muito grandes em relação ao custo de executar estes ataques. Ter proteções de identidade seguras, quer sejam MFA, sem palavra-passe ou outras defesas como políticas de acesso condicional, minimizam essa oportunidade e tornam muito mais difícil elevar a fasquia de ataque. Proteger essas identidades é fundamental.”

"Numa perspetiva de proteção, a primeira coisa a fazer é procurar evitar que uma identidade seja roubada, abusada ou utilizada incorretamente. Evitar que isto aconteça antes de tudo é crítico."

Christopher Glyer,
Líder de Informações Sobre Ameaças Principal, Microsoft MSTIC

Artigos Relacionados

Cyber Signals: Número 1

A identidade é o novo campo de batalha. Obtenha informações sobre ciberameaças em evolução e que passos seguir para proteger melhor a sua organização.

Número 2 do Cyber Signals: A Economia da Extorsão

Saiba o que os especialistas na primeira linha têm a dizer sobre o desenvolvimento do ransomware como serviço. De programas e payloads a afiliados e mediadores de acesso, descubra as ferramentas, as táticas e os alvos que os cibercriminosos preferem e obtenha orientação para ajudar a proteger a sua organização.

Informações de biliões de sinais diários

Peritos em segurança da Microsoft esclarecem o panorama de ameaças de hoje em dia, fornecendo informações sobre tendências emergentes, bem como ameaças persistentes historicamente.

Siga a Microsoft