Como se proteger de um atacante como LAPSUS$

Publicado a
Atualizado a

Existem várias formas de proteger a nossa organização de um agente malicioso como o LAPSUS$ ou que usa as mesmas técnicas.

1. Reforce a sua política MFA (autenticação por múltiplo fator):

Exija MFA a todos os logins: mesmo aqueles realizados em zonas de IP consideradas "seguras". Prefira o uso do Microsoft Authenticator a formas menos seguros como os SMS (para se proteger do SIM-jacking).

Não se esqueça - nunca - de que a primeira proteção não está no MFA mas no uso de boas passwords: complexas e sem usar palavras que constem em nenhum dicionário linguístico.

Se tiver orçamento para tal, adote sistemas de autenticação sem password como o "Windows Hello for Business", o "Microsoft Authenticator", ou "FIDO tokens".

No MFA evite métodos de autenticação por mails secundários.

Muito importante: configure no Conditional Access da sua plataforma cloud opções de bloqueio geográfico e abra apenas as localizações a partir de onde os seus colaboradores se ligam habitualmente.

2. Melhorar a autenticação da sua VPN:

A sua VPN não deve depender de pares de credenciais username/password mas utilizar formas mais modernas de autenticação como o OAuth ou o SAML e integrar as tentativas de autenticação na pertença do equipamento ao cumprimento de certas condições como a "compliance" do device de onde parte a autenticação e métodos de deteção de risco.

3. Monitorize a atividade normal dos seus utilizadores:

Uma vez que o LAPSUS$ procura obter credenciais legítimas para conduzir os seus ataques procure desvios aos padrões habituais aos seus utilizadores:

3a. Reveja e reforce a segurança das suas políticas de acesso condicional.

3b. Reveja e reduza ao máximo a amplitude das permissões que os utilizadores têm nos shares de rede da organização.

3c. Quando identificar algum comportamento anómalo ou suspeito faça imediatamente o lock da conta e, depois, o reset das passwords.

3d. Se tiver ferramentas que permitam identificar sign-ins de alto risco use-as para bloquear esse tipo de acessos.

3e. Configure alertas para modificações de alto impacto na sua estrutura Cloud (AWS, Office365, Google, Azure, etc) em especial a adição ou remoção de utilizadores de administração, a criação de mail transport rules,

4. Aumente o nível de consciência e preparação para a cibersegurança dos seus utilizadores:

O ponto mais frágil de qualquer organização será sempre o humano.

Realize ações regulares de formação e faça simulações de campanhas de phishing medindo os resultados ao longo do tempo e adaptando as formações às necessidades e aos utilizadores que mais vezes se deixam enganar por essas simulações.

Estabeleça canais rápidos de reporte aos seus utilizadores e instrua o seu helpdesk a estar atento a contactos incomuns por partes de alegados colaboradores da organização.

Se quem está a requerer um password reset possui uma conta especialmente privilegiada ou de administração defina uma política especial para garantir que está mesmo a falar com a pessoa correta e nunca envie a nova password por email ou mensagem de teams mas sempre por sms ou uma forma de mensagens encriptadas para o número de telemóvel habitualmente usado por essa pessoa.

Por fim, defina um plano de resposta a ciberincidentes que preveja a total indisponibilidade de toda a rede e servidores durante alguns dias: recolha os nomes, contactos telefónicos de toda a equipa e de todos os elementos da direção e guarde-os, em papel, num local seguro e acessível. Crie contas de email num sistema gratuito (p.ex. gmail) para todos e documente em papel todos os passos da reacção a uma ocorrência de cibersegurança numa escala tal que considere necessário desligar toda a rede e servidores da organização.

Para saber mais:

CpC - Cidadãos pela Cibersegurança

Artigos Relacionados

No stories found.
Diário de Notícias
www.dn.pt