Como identificar um ataque de phishing em 9 passos

[av_slideshow_full size=’entry_without_sidebar’ min_height=’0px’ stretch=” animation=’slide’ autoplay=’false’ interval=’5′ control_layout=’av-control-default’ src=” attachment=” attachment_size=” position=’top left’ repeat=’no-repeat’ attach=’scroll’]
[av_slide_full slide_type=’image’ id=’6984′ video=’http://’ mobile_image=” video_format=” video_ratio=’16:9′ title=” custom_title_size=” custom_content_size=” caption_pos=’caption_bottom’ link_apply=” link=’lightbox’ link_target=” button_label=’Click me’ button_color=’light’ link1=’manually,http://’ link_target1=” button_label2=’Click me’ button_color2=’light’ link2=’manually,http://’ link_target2=” font_color=” custom_title=” custom_content=” overlay_opacity=’0.5′ overlay_color=” overlay_pattern=” overlay_custom_pattern=”][/av_slide_full]

[/av_slideshow_full]

[av_textblock size=” font_color=” color=”]

Como identificar um ataque de phishing em 9 passos

Um estudo do Gartner diz que “95% dos ataques digitais se iniciam por phishing”. Diante desse cenário, é essencial entender sobre esse ataque e como se proteger, por isso separamos algumas dicas de como identificar um ataque de phishing.

O termo “phishing” vem da combinação do termo em inglês “fishing”, que significa pescar, com o termo “phreak”, frequentemente usado para nomear os primeiros hackers de telefonia.

É um tipo de golpe que usa mecanismos tecnológicos, geralmente baseados em mensagens, para persuadir e enganar as pessoas, com um determinado objetivo, que varia de ataque para ataque.

Os ataques de phishing, hoje, aumentaram em complexidade e tamanho. Um outro grupo de ataque, chamado Spear Phishing, difere dos métodos tradicionais, por serem ataques mais específicos e direcionados, em forma de campanha.
[/av_textblock]

[av_image src=’http://www.proof.com.br/wp-content/uploads/2015/06/Slide13-1030×579.jpg’ attachment=’6922′ attachment_size=’large’ align=’center’ styling=” hover=” link=’manually,http://www.proof.com.br/blog/istr-symantec/’ target=’_blank’ caption=” font_size=” appearance=” overlay_opacity=’0.4′ overlay_color=’#000000′ overlay_text_color=’#ffffff’ animation=’no-animation’][/av_image]

[av_textblock size=” font_color=” color=”]
O relatório Data Breach Investigations Report (DBIR) 2016 da Verizon mostra o número de usuários que abriram os e-mails de phishing, que por incrível que pareça é de 30% e, mais preocupante ainda, cerca de 12% abriram os anexos. Pensando nisso, listamos uma série de dicas, simples, porém importantes, para prestar atenção na hora de ler os seus e-mails.

COMO IDENTIFICAR UM E-MAIL DE PHISHING

1. Veja o endereço de email do remetente

Uma das táticas de phishing favoritas entre cibercriminosos é falsificar o nome do remetente. Isso é um problema porque muitas caixas de entrada mostram apenas o nome do remetente, no campo “De:”, e em um primeiro olhar não suspeitamos de nada. Verifique o endereço real do remetente e se parecer suspeito, não abra!

2. Preste atenção nos links!

Passe o mouse sobre todos os links no corpo do e-mail. Se o endereço do link parecer estranho, não clique nele. Se você quiser testar o link, abra uma nova janela e digite o endereço do site diretamente. Links suspeitos são um forte indício de um ataque de phishing.

3. Procure por erros ortográficos

As empresas normalmente usam o e-mail como forma de comunicação e, por isso, prestam muita atenção nas mensagens enviadas aos clientes. Mensagens legítimas geralmente não contém grandes erros de ortografia ou gramática. Leia seus e-mails cuidadosamente.

4. Analise como a mensagem se dirige a você

Se o e-mail se direciona a você de forma vaga, como “prezado cliente”, fique atento! As empresas costumam usar uma saudação pessoal com seu nome e sobrenome.

5. O e-mail pede informações pessoais?

Outro indício que o e-mail é, de fato, malicioso. Empresas legítimas e bancos não pedem, sob hipótese alguma, informações pessoais através de e-mails. Portanto, não as forneça!

6. Desconfie de e-mails com urgência ou tom de ameaça no assunto

Provocar uma sensação de urgência ou medo é uma tática de phishing comum. Tenha cuidado com os e-mails que alegam que sua “conta foi suspensa” ou sua conta teve uma “tentativa de login não autorizada”.

7. A assinatura pode dizer muito sobre a intenção do e-mail

A falta de detalhes sobre o remetente ou como você pode entrar em contato com a empresa diz muito sobre a intenção do e-mail. Empresas legítimas sempre fornecem detalhes de contato.

8. O e-mail possui anexos não solicitados?

Essa é uma das táticas mais comuns de phishing, e pode indicar o ataque. Os anexos maliciosos contêm o malware que vai dar acesso ao hacker e é um dos principais vetores de outros ciberataques. Por isso, não clique em nenhum anexo que você não estava esperando.

9. E, por fim, não acredite em tudo que você vê

Só porque um e-mail tem uma logo convincente, linguagem e um endereço de e-mail aparentemente válido, não significa que é legítimo. Seja bem crítico quando se trata dos seus e-mails. Se ele parecer minimamente suspeito, não abra!

Conclusão

Os hackers estão com motivações cada vez mais fortes. Se antes eles queriam apenas invadir sistemas, hoje eles atacam o elemento humano, usando ataques de phishing para atingir indivíduos e ganhar acesso a redes ou sistemas pessoais.

Segundo uma empresa de pesquisa com sede nos Estados Unidos, o custo do cibercrime deve chegar a US$ 6 trilhões por ano até 2021– o dobro do valor registrado em 2015, de US$ 3 trilhões. As informações fazem parte do 2016 Cybercrime Report, estudo divulgado pela Cybersecurity Ventures.

De acordo com o mesmo estudo, 90% dos executivos dizem que não estão preparados para lidar com um ciberataque de grandes proporções. Em 2016, o grupo de hackers AnonSec invadiu vários servidores de diferentes redes da NASA, através de um único computador infectado por phishing. Foram mais de 270GB de dados roubados, inclusive informações sigilosas da agência.

Fica claro que precisamos estar preparados em como identificar e-mails de phishing e, por isso, incluir essas pequenas dicas no seu dia-a-dia pode fazer uma grande diferença.
[/av_textblock]

[av_slideshow size=’no scaling’ animation=’slide’ autoplay=’true’ interval=’5′ control_layout=’av-control-default’]
[av_slide id=’7645′ slide_type=” video=’http://’ mobile_image=” video_ratio=’16:9′ video_controls=” video_mute=” video_loop=” video_autoplay=” title=” link_apply=” link=” link_target=”][/av_slide]
[av_slide id=’7644′ slide_type=” video=’http://’ mobile_image=” video_ratio=’16:9′ video_controls=” video_mute=” video_loop=” video_autoplay=” title=” link_apply=” link=” link_target=”][/av_slide]
[av_slide id=’7643′ slide_type=” video=’http://’ mobile_image=” video_ratio=’16:9′ video_controls=” video_mute=” video_loop=” video_autoplay=” title=” link_apply=” link=” link_target=”][/av_slide]
[av_slide id=’7641′ slide_type=” video=’http://’ mobile_image=” video_ratio=’16:9′ video_controls=” video_mute=” video_loop=” video_autoplay=” title=” link_apply=” link=” link_target=”][/av_slide]
[av_slide id=’7639′ slide_type=” video=’http://’ mobile_image=” video_ratio=’16:9′ video_controls=” video_mute=” video_loop=” video_autoplay=” title=” link_apply=” link=” link_target=”][/av_slide]
[av_slide id=’7637′ slide_type=” video=’http://’ mobile_image=” video_ratio=’16:9′ video_controls=” video_mute=” video_loop=” video_autoplay=” title=” link_apply=” link=” link_target=”][/av_slide]
[av_slide id=’7635′ slide_type=” video=’http://’ mobile_image=” video_ratio=’16:9′ video_controls=” video_mute=” video_loop=” video_autoplay=” title=” link_apply=” link=” link_target=”][/av_slide]
[av_slide id=’7633′ slide_type=” video=’http://’ mobile_image=” video_ratio=’16:9′ video_controls=” video_mute=” video_loop=” video_autoplay=” title=” link_apply=” link=” link_target=”][/av_slide]
[av_slide id=’7631′ slide_type=” video=’http://’ mobile_image=” video_ratio=’16:9′ video_controls=” video_mute=” video_loop=” video_autoplay=” title=” link_apply=” link=” link_target=”][/av_slide]
[/av_slideshow]

[av_hr class=’invisible’ height=’50’ shadow=’no-shadow’ position=’center’ custom_border=’av-border-thin’ custom_width=’50px’ custom_border_color=” custom_margin_top=’30px’ custom_margin_bottom=’30px’ icon_select=’yes’ custom_icon_color=” icon=’ue808′ font=’entypo-fontello’]

[av_textblock size=” font_color=” color=”]

Gostou do conteúdo? Que tal dar uma olhada no nosso blog? 😉

[/av_textblock]

[av_blog blog_type=’taxonomy’ link=’post_tag,203′ blog_style=’blog-grid’ columns=’3′ contents=’title_read_more’ content_length=’content’ preview_mode=’custom’ image_size=’timeline-express’ items=’3′ offset=’0′ paginate=’no’ conditional=”]

[av_hr class=’invisible’ height=’50’ shadow=’no-shadow’ position=’center’ custom_border=’av-border-thin’ custom_width=’50px’ custom_border_color=” custom_margin_top=’30px’ custom_margin_bottom=’30px’ icon_select=’yes’ custom_icon_color=” icon=’ue808′ font=’entypo-fontello’]

[av_icon_box position=’top’ boxed=” icon=’ue8d2′ font=’entypo-fontello’ title=’PRODUÇÃO DE CONTEÚDO’ link=’manually,http://www.proof.com.br/material-rico/’ linktarget=” linkelement=’both’ font_color=” custom_title=” custom_content=” color=’custom’ custom_bg=’#1f211f’ custom_font=” custom_border=”]

PROOF está se posicionando no mercado como uma empresa referência em segurança e produção de conteúdo relevante. Nosso objetivo é disseminar e compartilhar conhecimento para contribuir ao máximo no amadurecimento do mercado de segurança no Brasil. Isso porque, nós da PROOF, como uma empresa atenta às inovações do mercado de cibersegurança, estamos sempre nos atualizando das principais tendências tecnológicas do mundo, além dos novos vetores de ataque por parte da indústria do cibercrime.

[/av_icon_box]

[av_one_third first min_height=” vertical_alignment=” space=” custom_margin=” margin=’0px’ padding=’0px’ border=” border_color=” radius=’0px’ background_color=” src=” background_position=’top left’ background_repeat=’no-repeat’ animation=” mobile_display=”]
[av_image src=’http://www.proof.com.br/wp-content/uploads/2015/06/thumb_phishing-facts.png’ attachment=’7051′ attachment_size=’full’ align=’center’ styling=” hover=” link=’manually,http://insights.proof.com.br/phishing-facts-infografico’ target=’_blank’ caption=” font_size=” appearance=” overlay_opacity=’0.4′ overlay_color=’#000000′ overlay_text_color=’#ffffff’ animation=’no-animation’][/av_image]

[av_textblock size=” font_color=” color=”]

PHISHING FACTS

[/av_textblock]
[/av_one_third]

[av_one_third min_height=” vertical_alignment=” space=” custom_margin=” margin=’0px’ padding=’0px’ border=” border_color=” radius=’0px’ background_color=” src=” background_position=’top left’ background_repeat=’no-repeat’ animation=” mobile_display=”]
[av_image src=’http://www.proof.com.br/wp-content/uploads/2015/06/A5_-_7_dicas_contra_phishing_durante_o_período_de_IR.png’ attachment=’7049′ attachment_size=’full’ align=’center’ styling=” hover=” link=’manually,http://insights.proof.com.br/ebook-phishing’ target=’_blank’ caption=” font_size=” appearance=” overlay_opacity=’0.4′ overlay_color=’#000000′ overlay_text_color=’#ffffff’ animation=’no-animation’][/av_image]

[av_textblock size=” font_color=” color=”]

PHISHING IR

[/av_textblock]
[/av_one_third]

[av_one_third min_height=” vertical_alignment=” space=” custom_margin=” margin=’0px’ padding=’0px’ border=” border_color=” radius=’0px’ background_color=” src=” background_position=’top left’ background_repeat=’no-repeat’ animation=” mobile_display=”]
[av_image src=’http://www.proof.com.br/wp-content/uploads/2015/06/thumb_phishing-calendar.png’ attachment=’7050′ attachment_size=’full’ align=’center’ styling=” hover=” link=’manually,http://insights.proof.com.br/phishing-calendar’ target=’_blank’ caption=” font_size=” appearance=” overlay_opacity=’0.4′ overlay_color=’#000000′ overlay_text_color=’#ffffff’ animation=’no-animation’][/av_image]

[av_textblock size=” font_color=” color=”]

PHISHING CALENDAR

[/av_textblock]
[/av_one_third]

[av_one_fifth first min_height=” vertical_alignment=” space=” custom_margin=” margin=’0px’ padding=’0px’ border=” border_color=” radius=’0px’ background_color=” src=” background_position=’top left’ background_repeat=’no-repeat’ animation=” mobile_display=”]
[av_hr class=’invisible’ height=’50’ shadow=’no-shadow’ position=’center’ custom_border=’av-border-thin’ custom_width=’50px’ custom_border_color=” custom_margin_top=’30px’ custom_margin_bottom=’30px’ icon_select=’yes’ custom_icon_color=” icon=’ue808′ font=’entypo-fontello’]
[/av_one_fifth]

[av_three_fifth min_height=” vertical_alignment=” space=” custom_margin=” margin=’0px’ padding=’0px’ border=” border_color=” radius=’0px’ background_color=” src=” background_position=’top left’ background_repeat=’no-repeat’ animation=” mobile_display=”]
[av_hr class=’invisible’ height=’50’ shadow=’no-shadow’ position=’center’ custom_border=’av-border-thin’ custom_width=’50px’ custom_border_color=” custom_margin_top=’30px’ custom_margin_bottom=’30px’ icon_select=’yes’ custom_icon_color=” icon=’ue808′ font=’entypo-fontello’]

[av_image src=’http://www.proof.com.br/wp-content/uploads/2015/06/THREAT-ANATOMY-REPORT.png’ attachment=’8902′ attachment_size=’full’ align=’center’ styling=” hover=” link=” target=’_blank’ caption=” font_size=” appearance=’on-hover’ overlay_opacity=’0.7′ overlay_color=’#1f211f’ overlay_text_color=’#ffffff’ animation=’no-animation’]
WANNACRY THREAT ANATOMY REPORT
[/av_image]

[av_hr class=’invisible’ height=’50’ shadow=’no-shadow’ position=’center’ custom_border=’av-border-thin’ custom_width=’50px’ custom_border_color=” custom_margin_top=’30px’ custom_margin_bottom=’30px’ icon_select=’yes’ custom_icon_color=” icon=’ue808′ font=’entypo-fontello’]

[av_button_big label=’BAIXE O THREAT ANATOMY REPORT’ description_pos=’below’ link=’manually,https://d335luupugsy2.cloudfront.net/cms/files/9568/1507148257WannaCry_Threat-Reportd.pdf’ link_target=” icon_select=’yes-left-icon’ icon_hover=’aviaTBicon_hover’ icon=’uf130′ font=’flaticon’ custom_font=’#e7e6e6′ color=’custom’ custom_bg=’#1f211f’ color_hover=’custom’ custom_bg_hover=’#fc9a1a’][/av_button_big]

[av_hr class=’invisible’ height=’50’ shadow=’no-shadow’ position=’center’ custom_border=’av-border-thin’ custom_width=’50px’ custom_border_color=” custom_margin_top=’30px’ custom_margin_bottom=’30px’ icon_select=’yes’ custom_icon_color=” icon=’ue808′ font=’entypo-fontello’]
[/av_three_fifth]

[av_one_fifth min_height=” vertical_alignment=” space=” custom_margin=” margin=’0px’ padding=’0px’ border=” border_color=” radius=’0px’ background_color=” src=” background_position=’top left’ background_repeat=’no-repeat’ animation=” mobile_display=”]
[av_hr class=’invisible’ height=’50’ shadow=’no-shadow’ position=’center’ custom_border=’av-border-thin’ custom_width=’50px’ custom_border_color=” custom_margin_top=’30px’ custom_margin_bottom=’30px’ icon_select=’yes’ custom_icon_color=” icon=’ue808′ font=’entypo-fontello’]
[/av_one_fifth]

[av_hr class=’invisible’ height=’50’ shadow=’no-shadow’ position=’center’ custom_border=’av-border-thin’ custom_width=’50px’ custom_border_color=” custom_margin_top=’30px’ custom_margin_bottom=’30px’ icon_select=’yes’ custom_icon_color=” icon=’ue808′ font=’entypo-fontello’]

[av_one_third first min_height=” vertical_alignment=” space=” custom_margin=” margin=’0px’ padding=’0px’ border=” border_color=” radius=’0px’ background_color=” src=” background_position=’top left’ background_repeat=’no-repeat’ animation=” mobile_display=”]
[av_image src=’http://www.proof.com.br/wp-content/uploads/2015/06/ransomware-saber.png’ attachment=’7032′ attachment_size=’full’ align=’center’ styling=” hover=” link=’manually,http://insights.proof.com.br/info-ransomware’ target=’_blank’ caption=” font_size=” appearance=” overlay_opacity=’0.4′ overlay_color=’#000000′ overlay_text_color=’#ffffff’ animation=’no-animation’][/av_image]

[av_textblock size=” font_color=” color=”]

INFOGRÁFICO RANSOMWARE

[/av_textblock]
[/av_one_third]

[av_one_third min_height=” vertical_alignment=” space=” custom_margin=” margin=’0px’ padding=’0px’ border=” border_color=” radius=’0px’ background_color=” src=” background_position=’top left’ background_repeat=’no-repeat’ animation=” mobile_display=”]
[av_image src=’http://www.proof.com.br/wp-content/uploads/2015/06/Buyers-Guide-MSSP_vCapa-01.png’ attachment=’7013′ attachment_size=’full’ align=’center’ styling=” hover=” link=’manually,http://insights.proof.com.br/buyers-guide-mssp’ target=’_blank’ caption=” font_size=” appearance=” overlay_opacity=’0.4′ overlay_color=’#000000′ overlay_text_color=’#ffffff’ animation=’no-animation’][/av_image]

[av_textblock size=” font_color=” color=”]

BUYER’S GUIDE

[/av_textblock]
[/av_one_third]

[av_one_third min_height=” vertical_alignment=” space=” custom_margin=” margin=’0px’ padding=’0px’ border=” border_color=” radius=’0px’ background_color=” src=” background_position=’top left’ background_repeat=’no-repeat’ animation=” mobile_display=”]
[av_image src=’http://www.proof.com.br/wp-content/uploads/2015/06/Tudo-que-você-precisa-saber-sobre-ransomware-MAT-RICO.jpg’ attachment=’6450′ attachment_size=’full’ align=’center’ styling=” hover=” link=’manually,http://insights.proof.com.br/ebook-ransomware’ target=’_blank’ caption=” font_size=” appearance=” overlay_opacity=’0.4′ overlay_color=’#000000′ overlay_text_color=’#ffffff’ animation=’no-animation’][/av_image]

[av_textblock size=” font_color=” color=”]

EBOOK RANSOMWARE

[/av_textblock]
[/av_one_third]

[av_hr class=’invisible’ height=’50’ shadow=’no-shadow’ position=’center’ custom_border=’av-border-thin’ custom_width=’50px’ custom_border_color=” custom_margin_top=’30px’ custom_margin_bottom=’30px’ icon_select=’yes’ custom_icon_color=” icon=’ue808′ font=’entypo-fontello’]

[av_social_share title=” style=” buttons=”]

[av_hr class=’invisible’ height=’50’ shadow=’no-shadow’ position=’center’ custom_border=’av-border-thin’ custom_width=’50px’ custom_border_color=” custom_margin_top=’30px’ custom_margin_bottom=’30px’ icon_select=’yes’ custom_icon_color=” icon=’ue808′ font=’entypo-fontello’]

[av_comments_list]

Como gerar melhores alarmes com sua ferramenta de analytics?

Você tem uma ferramenta de analytics, como as soluções da Splunk oferecidas pela PROOF, mas a grande quantidade de alertas diários está distraindo sua equipe e obrigando seus profissionais de segurança da informação a ignorá-los?

Há várias maneiras de transformar o “barulho” constante de sua ferramenta de analyitcs em um número reduzido de alertas que fazem sentido e merecem uma investigação mais detalhada. As ferramentas da Splunk, por exemplo, contêm uma série de comandos de busca para ajudar a detectar anomalias.

No início, os primeiros alertas serão resultado de buscas por erros. Por isso, de início, os administradores podem receber uma série de e-mails com os resultados encontrados.

Para reduzir a quantidade de alarmes, geralmente os profissionais optam por definir um número específico de vezes que um erro deve se repetir para que o sistema dispare um alerta. No início, essa tática pode dar certo, no entanto, em pouco tempo essa configuração não será o suficiente, tentando os profissionais de segurança a aumentar ainda mais a tolerância ao erro.

Essa tática não é eficaz porque não leva em consideração os momentos de pico de uso. Nos períodos em que há pouco uso, por exemplo, uma tolerância muito grande a erros pode fazer com que os profissionais fiquem na ignorância. Por outro lado, durante os picos, os alarmes podem ser frequentes demais.

Saiba como reduzir os alarmes sem afetar a visibilidade proporcionada pelas ferramentas de analytics:

Estude a rede

Para definir as melhores configurações para a ferramenta de analytics e evitar o barulho constante dos falsos alarmes, os profissionais de segurança da informação devem ter um profundo conhecimento da rede em seu estado normal. Só assim poderão determinar níveis de tolerância à incidência de diferentes erros e uma porcentagem segura em relação a todos os eventos de atividades registrados em um determinado período de tempo.

Aprendizado de máquina

Softwares com tecnologia de aprendizado de máquina, como o Splunk UBA, são capazes de analisar milhares de métricas e dados de log para identificar eventos anômalos e classificá-los de acordo com sua gravidade, raridade ou número de anomalias relacionadas.

Mesmo que seu ambiente já conte com uma solução de SIEM para monitorar o ambiente, uma solução de user behaviour analytics (UBA) pode ser um grande diferencial na hora de criar as regras para a geração de alertas, pois mostra à ferramenta o que deve ser procurado. Além disso, o UBA permite detectar e responder a comportamentos maliciosos que passam despercebidos pelo SIEM.

Como proteger contas privilegiadas durante desligamentos

Pense em todo o cuidado das empresas na hora de contratar um novo membro para seu time de executivos. São meses de considerações para garantir que o profissional seja uma pessoa responsável por meio de testes e entrevistas.

Pesquisar as referências de um funcionário antes de contratá-lo é uma prática comum, principalmente para profissionais que vão ocupar cargos que vão lidar com informações sensíveis, como dados de propriedade intelectual. É importante ter a mesma dedicação à segurança quando um executivo está saindo.

Proteja os ativos críticos

É preciso ter processos bem definidos para proteger a empresa quando os funcionários deixam a instituição, principalmente para proteger contas privilegiadas. Uma prática essencial é repassar os acordos de confidencialidade e propriedade intelectual com o funcionário antes de sua saída e exigir uma certificação de que todas as informações confidenciais em sua posse serão devolvidas ou destruídas.

Esses passos são extremamente importantes quando são os executivos que estão deixando a empresa, afinal, eles têm o controle de contas privilegiadas que têm acesso a mais informações sensíveis.

Quando um executivo está prestes a sair, o CEO deve tomar a liderança e trabalhar junto ao líder de segurança da informação e ao departamento jurídico. É preciso examinar e relembrar os acordos assinados na contratação e o executivo prestes a deixar a empresa deve garantir que não está em posse de informações confidenciais e que protegerá sua confidencialidade quando sair da organização.

Se o CEO for quem estiver de saída, o time de executivos deve se unir e designar um diretor para trabalhar junto ao líder de segurança e o departamento jurídico para dar prosseguimento aos mesmos passos citados anteriormente.

As empresas precisam se proteger para evitar que funcionários levem informações confidenciais com eles. É um risco grande demais para ser ignorado. Quando estamos falando de líderes de negócios, o risco é ainda maior.

Com Dark Reading

Saiba como evitar os e-mails de phishing

[av_image src=’http://www.proof.com.br/wp-content/uploads/2016/02/phishing-1210×423.png’ attachment=’6610′ attachment_size=’entry_without_sidebar’ align=’center’ styling=” hover=” link=” target=” caption=” font_size=” appearance=” overlay_opacity=’0.4′ overlay_color=’#000000′ overlay_text_color=’#ffffff’ animation=’no-animation’][/av_image]

[av_hr class=’default’ height=’50’ shadow=’no-shadow’ position=’center’ custom_border=’av-border-thin’ custom_width=’50px’ custom_border_color=” custom_margin_top=’30px’ custom_margin_bottom=’30px’ icon_select=’yes’ custom_icon_color=” icon=’ue808′]

[av_textblock size=” font_color=” color=”]

Saiba como evitar os e-mails de phishing

É impossível se bloquear totalmente contra os e-mails de phishing. A prática ainda é uma das maiores ameaças à segurança dos negócios, pois seu foco é justamente em “fisgar” o indivíduo, o elo mais fraco da estratégia de segurança.

Por isso, mesmo com a ascensão de ameaças mais sofisticadas, o bom e velho phishing se mostra uma maneira simples e efetiva de invadir redes e roubar dados valiosos.

Esse tipo de ataque é bem sucedido porque se baseia na confiança existente em marcas e entidades conhecidas.

Se um usuário distraído recebe um e-mail que, supostamente, é do seu banco, com logotipo e template típico, pedindo para atualizar dados cadastrais por meio de uma URL, facilmente será “fisgado” se o e-mail for malicioso.

Ataques de phishing em massa que se aproveitam de uma marca para tentar ludibriar os usuários são uma grande ameaça, assim como os e-mails de phishing enviados a indivíduos para tentar coletar informações chave.

Descubra se há com o que se preocupar

Seus clientes estão recebendo e-mails de pessoas falando em seu nome? Não é só a indústria financeira que tem esse tipo de preocupação.

É preciso sempre garantir que ninguém está enviando mensagens falsas por e-mail ou sites maliciosos.

Tenha um plano de resposta

É importante ter um plano para responder aos sites falsos.

Uma opção é tentar derrubar o domínio assim que possível e contatar o provedor de hospedagem.

Quanto mais rápida for a solução, menor será o dano à marca.

Além disso, certifique-se de comunicar os clientes, informando do ataque e indicando quais sites devem ser evitados para se proteger.

Eduque potenciais vítimas

Muitos ataques de phishing têm como alvo os executivos das empresas que têm poder de decisão em transferências de dinheiro e outras ações em nome da empresa.

Muitos hackers se especializam em e-mails convincentes para fisgar alguns executivos dentro da empresa com instruções para transferir dinheiro para outra entidade, por exemplo.

Por isso, é importante identificar os potenciais alvos e educá-los para que sempre verifiquem a autenticidade de e-mails desse tipo, ainda que isso signifique atrasar a ação.

Use filtros de tráfego e e-mail

É importante configurar filtros de tráfego e e-mail para bloquear ataques de phishing, arquivos e sites maliciosos.

Uma opção também é criar regras de sistemas de detecção que emitam alertas para o recebimento de e-mails do tipo.

Para evitar que sua marca seja usada nesse tipo de ameaça, também é uma boa ideia registrar domínios que se pareçam com o original, evitando assim que sejam usados por cibercriminosos na aplicação de golpes.

Ataques de phishing ficam mais sofisticados a cada dia

Os ataques de phishing estão ficando cada vez mais sofisticados, ainda que isso não acompanhe os níveis de complexidade dos hackers.

Isso acontece porque mesmo os kits mais básicos e baratos de phishing contém uma série de recursos bem elaborados, como ofuscação e técnicas antianálise.

As informações são de um relatório divulgado no fim de fevereiro pela PhishLabs, empresa de segurança com sede nos Estados Unidos.

Os kits de phishing agora incluem recursos como formulários de dados pré-preenchidos, emulação de alta qualidade, pesquisas em tempo real e formulários com falsas mensagens de erro para encorajar a vítima a compartilhar mais informações.

Até páginas para plataformas mobile fazem parte do pacote.

Os hackers são equipados com ferramentas que permitem a eles se passarem por empresas legítimas sem serem flagrados por ferramentas de detecção ou identificados como páginas de phishing.

O preço do pacote

Os pacotes de phishing podem ser vendidos para amadores no mercado negro por valores que variam de US$ 1 a US$ 50, segundo o relatório.

Existem até os kits totalmente gratuitos, que vêm com um truque básico: uma backdoor que é instalada secretamente no código para que os hackers mais amadores exportem, sem saber, os dados roubados para o desenvolvedor do kit, que também poderá ganhar com o crime.

Segundo um estudo da Kaspersky Lab, o Brasil e o Equador são os países com a maior quantidade de vítimas de ataques de phishing na América Latina.

Em termos mundiais, o Brasil, que responde por 21,63% dos usuários afetados, perde apenas para o Japão, com 21,68%.

De acordo com o relatório da PhishLabs, a forma preferida de ataque dos cibercriminosos ainda é o spear phishing, um golpe cujo único objetivo é obter acesso não autorizado a dados confidenciais com foco em um grupo ou uma organização específica.

As fraudes financeiras estão inclusas nesse tipo de ataque.

As empresas do setor de finanças, inclusive, foram algumas das mais visadas, segundo a pesquisa, seguidas pelos provedores de cloud, serviços online, e-commerce e serviços de pagamento.
[/av_textblock]

[av_hr class=’default’ height=’50’ shadow=’no-shadow’ position=’center’ custom_border=’av-border-thin’ custom_width=’50px’ custom_border_color=” custom_margin_top=’30px’ custom_margin_bottom=’30px’ icon_select=’yes’ custom_icon_color=” icon=’ue808′]

[av_textblock size=” font_color=” color=”]

Confira o nosso blog! 🙂

[/av_textblock]

[av_blog blog_type=’taxonomy’ link=’post_tag,203′ blog_style=’blog-grid’ columns=’3′ contents=’excerpt’ content_length=’content’ preview_mode=’custom’ image_size=’entry_without_sidebar’ items=’3′ offset=’0′ paginate=’no’ conditional=”]

Processos de negócio ultrapassados podem matar sua segurança

Os controles fracos de segurança não são os únicos responsáveis pelos ataques que seus dados sofrem, processos de negócio legados e ultrapassados no dia a dia da sua empresa também influenciam a eficácia dos seus programas de segurança da informação.

Para identificar se sua empresa sofre desse mal, é importante executar uma auditoria completa de como o negócio opera. Isso inclui analisar cada função em andamento, uma prática cada vez mais comum, de acordo com o diretor de engenharia da PROOF, Leonardo Moreira. “No Brasil vemos que é uma tendência mapear as técnicas de negócio, de análise de negócio, para depois pensar em segurança”, explica. Assim, é possível dizer o que ela pode sofrer de ameaça nos próximos três anos, inclusive incidentes graves.

Indícios de que os processos de negócio vão mal

Muitas vezes, ainda que os processos tenham sido “automatizados”, seguem sendo desempenhados da mesma maneira que eram na época “do papel”. Ou seja, os métodos foram mantidos, a diferença é que tudo foi digitalizado.

Imagine, por exemplo, uma empresa que mantém diversas cópias dos dados de seus clientes em diferentes partes do ambiente corporativo. Isso certamente é resultado de um procedimento legado que exigiu que essas informações fossem replicadas e armazenadas em locais diversos, que, muitas vezes, não são bem protegidos.

Um bom processo de negócio ditaria que os dados fossem armazenados em um único local seguro e que os funcionários teriam acesso a eles de acordo com a necessidade, sem necessidade de replicá-los ou movê-los.

Evolua os procedimentos

A evolução dos processos é bastante vantajosa para a segurança da informação. Considere, por exemplo, a indústria de cartões de crédito. Enquanto algumas empresas continuam seguindo o que é determinado por procedimentos legados – que inclui um caminho de 16 passos até que o pagamento seja aprovado – algumas organizações, como a M-Pesa, do Quênia, reduziram consideravelmente o processo, diminuindo também os vetores de ataque. O novo processo é baseado no telefone e requer apenas a digitação da quantia que uma pessoa quer pagar, assim, nenhum dado sensível do usuário é pedido e, portanto, nenhuma informação pode ser comprometida durante o processo.

De nada adianta investir em controles caros de segurança se por trás não houver processos de negócio inteligentes. Por meio de uma análise baseada no negócio, as empresas podem descobrir que precisam gastar muito pouco para ter um programa de segurança efetivo.

Com Dark Reading

Como big data e analytics podem transformar a auditoria

Em períodos de crise a importância dos auditores no mercado financeiro se intensifica. Esses profissionais devem executar auditorias robustas para servir ao interesse público, focando continuamente na qualidade e na entrega de insights e valor aos usuários de serviços financeiros. Ao mesmo tempo, as empresas esperam ter um diálogo mais intenso com os auditores e insights mais relevantes.

A auditoria é uma das áreas que podem sofrer grandes transformações com as oportunidades oferecidas pelo big data e o business analytics. Recentes avanços de tecnologias de analytics estão impactando a maneira como auditoria é pensada e executada. A tendência é que essa prática se expanda para além dos limites dos testes baseados em amostras para incluir grandes volumes de dados mais relevantes (transações, dados de processos chave de negócios, entre outros) por meio de análises inteligentes para entregar uma maior quantidade de evidências e insights de negócios.

O business analytics tem permitido que auditores identifiquem melhor processos financeiros, fraudes e riscos operacionais, permitindo que os profissionais aprimorem sua abordagem para entregar uma auditoria mais relevante.

Principais obstáculos

Há uma série de barreiras à integração do analytics aos processos de auditoria. A primeira é a captura eficiente dos dados, sem a qual os auditores são incapazes de usar ferramentas de analytics. As empresas investem em segurança de maneira significativa e, preocupadas com essa questão, podem relutar em oferecer dados.

Além disso, auditores também têm de lidar com centenas de diferentes sistemas de contabilidade, muitas vezes, dentro de uma mesma empresa. Assim como esses profissionais não têm a extração de dados como competência principal, muitas organizações também não têm, o que pode resultar em múltiplas tentativas.

Outro obstáculo é o aumento na complexidade dos dados que a integração de big data à auditoria deve trazer. Esse processo deve incluir, por exemplo, informações de processos financeiros adjacentes como dados de receita ou de aquisições.

Mesmo que o uso de análises descritivas seja relativamente fácil para entender o negócio e identificar potenciais áreas de risco, o uso de analytics para produzir evidências em resposta a esses riscos é mais difícil, pois ainda existirá a natural “caixa preta” proveniente da análise de dados, com os algoritmos e regras usados para transformar dados e produzir visualizações e relatórios.

Por isso, o valor da integração entre analytics e auditoria só será totalmente realizado quando os auditores usarem o conceito para influenciar o escopo, a natureza e a extensão da auditoria. Isso vai exigir o desenvolvimento de habilidades para usar dados de analytics para produzir evidências, desenhar conclusões e derivar insights de negócios.

Com Fei Daily