Pergunte a um especialista sobre ... DORA & PAM

Desde 17 de janeiro de 2025, a Lei de Resiliência Operacional Digital (DORA) está em pleno vigor em toda a União Europeia. A regulamentação exige que as instituições financeiras criem resiliência cibernética, garantindo que possam resistir, responder e se recuperar de ameaças. Mas sejamos realistas, compliance não se trata apenas de selecionar caixas; trata-se de impedir ataques no mundo real.

A DORA está aqui: Por que o gerenciamento de acesso privilegiado (PAM) é sua primeira linha de defesa

Um dos maiores pontos cegos da segurança cibernética atualmente? O acesso privilegiado. Se você acha que os hackers estão visando apenas endpoints ou servidores sem patches, pense novamente. As credenciais de administrador comprometidas são o bilhete de ouro para os criminosos cibernéticos contornarem os controles de segurança, manipularem transações e implantarem ransomware impunemente.

Para saber mais sobre a DORA, assista aos nossos webinars dedicados em inglês ou espanhol.

Violações recentes que poderiam ter sido evitadas com o PAM

Caso: O ataque à cadeia de suprimentos do MOVEit (2023)

A gangue do ransomware Cl0p explorou uma vulnerabilidade de dia zero no Progress MOVEit, roubando dados de centenas de organizações, incluindo instituições financeiras.

Caso: Change Healthcare, uma subsidiária do UnitedHealth Group (2024)

A violação comprometeu as informações pessoais de mais de 100 milhões de indivíduos, incluindo detalhes de planos de saúde, registros médicos, informações de faturamento e números de identificação pessoal. Os invasores obtiveram acesso explorando credenciais comprometidas para se infiltrar em um serviço remoto da Citrix que não possuía autenticação multifatorial. Isso permitiu que eles navegassem na rede interna, implantassem ransomware e exfiltrassem dados confidenciais. Apesar de pagar um resgate de US$ 22 milhões, a empresa enfrentou interrupções operacionais substanciais e danos à reputação.

Caso: Violação de dados da Finastra (2024)

Em novembro de 2024, a Finastra sofreu uma violação de dados significativa em que invasores se infiltraram em seu sistema, roubando aproximadamente 400 gigabytes de dados confidenciais. Esses dados comprometidos foram posteriormente colocados à venda em fóruns da darknet. A violação foi atribuída a credenciais comprometidas, destacando as vulnerabilidades no gerenciamento de acesso. A implementação de uma solução robusta de Gerenciamento de Acesso Privilegiado (PAM) poderia ter atenuado esse risco, aplicando controles rigorosos sobre contas privilegiadas, monitorando o acesso e detectando prontamente atividades não autorizadas.

Como o PAM poderia ter ajudado

Uma política robusta de monitoramento de sessão, combinada com a aplicação de privilégios mínimos, poderia ter evitado o movimento lateral restringindo o acesso dos invasores. Isso teria limitado a capacidade de extrair dados e, ao mesmo tempo, garantido controles rigorosos sobre contas privilegiadas. O monitoramento contínuo do acesso teria permitido a detecção em tempo real de atividades não autorizadas, reduzindo o risco de violações de dados. A implementação dessas medidas fortalece a segurança, aplicando princípios de privilégio mínimo e identificando proativamente comportamentos suspeitos antes que ocorram danos.

Como o PAM Bomgar se alinha com o DORA

A DORA exige "estruturas de gerenciamento de riscos de TIC" para garantir que as instituições financeiras possam se defender contra ameaças cibernéticas. O Gerenciamento de Acesso Privilegiado (PAM) é fundamental para atender a esses requisitos:

  • Aplicação do privilégio mínimo - Redução da exposição a vetores de ataque.
  • Monitoramento e auditoria contínuos - Fornecendo visibilidade de atividade privilegiada.
  • Autenticação forte e controle de sessão - Bloqueio de acesso não autorizado e movimentação lateral.
  • Resposta automatizada a ameaças - Detecção e revogação de credenciais comprometidas em tempo real.

Para garantir que sua empresa esteja alinhada à DORA, leia nosso whitepaper sobre o assunto e veja este artigo para saber mais.

Tome uma atitude agora

A DORA não é apenas mais um requisito de compliance. É um alerta para que as instituições financeiras priorizem a segurança de acesso privilegiado. Tratar o PAM como uma reflexão tardia não é mais uma opção.

Sua organização implementou uma solução PAM que realmente atende aos padrões de resiliência da DORA? Se não, agora é a hora. Como um MSSP confiável, a Getronics tem parceria com a BeyondTrust para fornecer soluções PAM robustas com BeyondTrust, PRA e PS.

Como sua organização está gerenciando o acesso privilegiado na era da DORA? Vamos discutir.

Escrito por Rob Nidschelm, diretor global de segurança operacional da Getronics.