|
|
|
|
|
|
|
Roubo de Conta Cloud
O roubo de identidade é uma ameaça à cloud que rouba as credenciais da conta dos utilizadores.
Acedendo aos dados pessoais o criminoso pode simular ser um utilizador autêntico e provocar danos não só
financeiros como reputacionais à vítima. A diversidade de possibilidades de roubo de identidade na cloud
implicam uma especial atenção. O roubo de identidade pode ser realizado nos mais diversos momentos,
pelo acesso ao telemóvel, ao computador, às redes sociais, ao email, ao homebanking, etc.
Existem várias maneiras pelas quais os
invasores podem sequestrar contas, incluindo:
Direcionar os utilizadores para um site desprotegido para roubar as suas
informações ou sequestrar o ID de sessão.
|
|
|
Induzindo o utilizador a instalar software malicioso que depois facilita
a captura ou o acesso á conta cloud.
|
|
|
Através de técnicas de brute-force, os atacantes podem descobrir
ou adivinhar a sua password, caso esta não seja resiliente. A utilização
de autenticação multi-factor é chave neste contexto.
|
|
|
4. Através de ataque ao serviço Cloud
|
Há que confirmar o grau de maturidade e confiabilidade do seu Provider
Cloud, uma vez que existe uma multiplicidade de ataques diretos aos
serviços Cloud que podem permitir o roubo da identidade dos utilizadores.
|
|
|
5. Ataques man-in-the-middle
|
São os típicos ataques nos quais a ligação é de alguma forma intercetada
e através da qual os atacantes podem obter acesso ou até sequestrar
a conta. Um exemplo típico é quando utilizamos redes wireless inseguras.
|
|
|
|
|
|
|
|
Como se deve proteger contra roubo de identidade na cloud?
|
|
Em primeiro lugar, crie
passwords seguras e altere-as regularmente. Isto ajudará a manter
a proteção contra ataques. Considere também o uso de autenticação
multifactor (MFA) sempre que possível, o que, adicionará uma camada
extra de segurança, tornando mais difícil para os invasores acederem
remotamente à sua conta.
|
|
Muitas tentativas de invasão de conta bem-sucedidas acontecem por causa
de phishing. Tenha
cuidado ao clicar em links da Web e de e-mail e ao receber
solicitações de redefinição de senhas, o que ajudará muito a protegê-lo
de ataques. E se tiver colaboradores a utilizar serviços em cloud,
certifique-se que os informa sobre as vulnerabilidades em cloud
computing para que estes saibam como identificar tentativas de invasão
de conta.
|
|
Consultar um especialista
em deteção de ameaças e vulnerabilidades também é uma maneira
eficaz de evitar sequestros de contas. Estes podem procurar potenciais
vulnerabilidades na sua rede e introduzir controlos que manterão os seus
dados mais protegidos contra estes tipos de ataques.
|
|
|
|