Visual Hacking: Olhe em volta… você está seguro?

[av_slideshow_full size=’entry_without_sidebar’ min_height=’0px’ stretch=” animation=’slide’ autoplay=’false’ interval=’5′ control_layout=’av-control-default’ src=” attachment=” attachment_size=” position=’top left’ repeat=’no-repeat’ attach=’scroll’]
[av_slide_full slide_type=’image’ id=’9690′ video=’http://’ mobile_image=” video_format=” video_ratio=’16:9′ title=” custom_title_size=” custom_content_size=” caption_pos=’caption_bottom’ link_apply=” link=’lightbox’ link_target=” button_label=’Click me’ button_color=’light’ link1=’manually,http://’ link_target1=” button_label2=’Click me’ button_color2=’light’ link2=’manually,http://’ link_target2=” font_color=” custom_title=” custom_content=” overlay_opacity=’0.5′ overlay_color=” overlay_pattern=” overlay_custom_pattern=”][/av_slide_full]
[/av_slideshow_full]

[av_textblock size=” font_color=’custom’ color=’#2d2d2d’]

Visual Hacking: Olhe em volta… você está seguro?

Visual Hacking é uma forma de se obter informações sensíveis apenas bisbilhotando a mesa, o celular ou o computador do seu alvo. Você nunca percebeu ninguém olhando para a tela do seu smartphone no metrô? Então… 

Você poderia estar sendo um alvo, naquele exato momento.  

Calma, isso não quer dizer que você estava de fato sofrendo visual hacking. É da natureza curiosa do ser humano olhar para o lado e se entreter com o que estiver ao alcance dos seus olhos. Ou era apenas uma pessoa entediada mesmo 😉

76% dos entrevistados alegaram já ter olhado para o dispositivo de outra pessoa

Muitas vezes o ato de olhar para uma tela ou um aparelho que não seja seu vem por reflexo. Uma pesquisa realizada pela 3M em parceria com o Ponemon Institute, a “Public Spaces Interview Study” de 2017 indica que 76% dos entrevistados alegaram já ter olhado para o dispositivo de outra pessoa. 

Mas como você não vai saber diferenciar uma coisa da outra, o jeito mesmo é se prevenir. 

Esse conceito é bem intuitivo, “Visual“, como você pode imaginar significa uso de meios visuais e “Hacking” remete a métodos alternativos de se obter algum tipo de informação. 

Apesar de você achar que esse pode não ser o método mais efetivo de se obter informações, a mesma pesquisa “Public Spaces Interview Study” de 2017 revelou que o visual hacking não demora muito tempo! Pode levar menos de 15 minutos para que um invasor obtenha alguma informação que possa comprometer toda a estrutura de uma companhia.  

Não existe um nicho específico o qual essa ameaça afete mais, ela afeta qualquer indústria de qualquer seguimento. Onde existe informação sensível e confidencial, existe o risco de vazamento. 

As informações sensíveis podem estar dispostas em notebooks, tablets, smartphones, assim como em documentos impressos que são deixados em mesas, salas de reunião, ou até esquecidos na impressora. 

Visual Hacking é fácil, rápido, e não recebe a atenção necessária tanto pelos colaboradores, quanto pelas organizações.

Como Visual Hacking se aplica no ambiente de trabalho?

A organização física do escritório tem um grande papel no risco de Visual Hacking.  

Hoje em dia, muitas empresas investem em ambientes de trabalho com um conceito “open office”, um modelo sem baias ou divisórias entre as mesas. 

Essa organização promete facilitar o contato entre colaboradores, aumentando a produtividade e a sensação de trabalho em equipe. 

Como toda ação tem uma consequência, os documentos, papéis, post-it, e principalmente as telas dos computadores ficam à uma espichada de olho de distância. 

Essa estrutura de escritório é ideal para a prática de Visual Hacking. Todas as companhias que adotam esse modelo devem contabilizar esse novo risco à segurança de informação sensível.

Toda tela que você possa ver, pode ser vista por um visual hacker

Outro fator que deve ser considerado é que existem áreas específicas de todo escritório que são mais vulneráveis à prática do Visual Hacking. Em teoria, toda tela que você possa ver, também pode ser vista por um Visual Hacker. Porém, recepções e áreas com alto trafego de pessoas, como locais próximos aos banheiros ou à copa ficam naturalmente mais comprometidas. 

Dando um passo além da organização física do escritório, os colaboradores muitas vezes não percebem que as informações com que eles trabalham são desejáveis por Visual Hackers, que são informações sensíveis e/ou confidenciais.  

Isso também afeta diretamente a segurança dessas informações já que, desconhecendo os riscos, não são tomadas as medidas de segurança necessárias para evitar que essas informações fiquem disponíveis a um atacante. 

Além disso, pesquisas mostram que os colabores são “tímidos” na hora de confrontar um visual hacker. A pesquisa, Global Visual Hacking Experiment, conduzida pela Ponemon Instutute indica que em 68% das tentativas de obter informação sensível as pessoas não questionaram ou reportaram as ações do Visual Hacker. Mesmo depois de presenciar uma situação atípica ou suspeita. 

Fica evidente que um trabalho de prevenção em Visual Hacking é essencial no plano de conscientização de segurança de qualquer empresa.  

 

Como Visual Hacking se aplica no ambiente externo à empresa?  

 

As políticas de segurança da informação não devem abranger somente a segurança dentro dos muros da empresa. Afinal, todos os colaboradores são sujeitos ao Visual Hacking quando estão trabalhando remotamente, em cafés, aeroportos ou até em meios de transporte. 

Poucas pessoas se preocupam com o conteúdo que deixam disponíveis aos olhos curiosos, sendo esse conteúdo profissional ou pessoal. 

Segundo àquela mesma pesquisa “Public Spaces Interview Study” de 2017, que já mencionamos anteriormente: 

  • 87% das pessoas que trabalham em ambientes públicos já presenciaram alguém espiando por cima de seus ombros. E talvez os outros 13% não tenham virado a cabeça rápido o suficiente.  
  • O Visual Hacking desperta preocupação, 3 de cada 4 colaboradores entrevistados alegaram já ter se sentido desconfortáveis e preocupados em algum nível 
  • 51% dos entrevistados alegaram que não tomam nenhum cuidado especial na hora de fazer o trabalho em um lugar público. 
  • E em um número mais assustador, mas não muito surpreendente, 87% dos entrevistados nunca sequer haviam escutado o termo “Visual Hacking”. 

 

Por que o Visual Hacking deve ser uma preocupação para as empresas? 

 

Para mostrar a importância de se proteger contra essa ameaça chamada visual hacking, e mostrar a urgência do tema, nós escolhemos apresentar dois estudos de caso que foram realizados pelo Ponemon Institute, o primeiro nos Estados Unidos e o segundo com uma abrangência global. 

O primeiro estudo do instituto Ponemon sobre “Visual Hacking” foi realizado em 2015 e mostra o quão fácil é extrair informação sensível de qualquer tipo de empresa utilizando apensas meios visuais. 

Um hacker muitas vezes só necessita de uma informação para comprometer toda a estrutura de uma organização. Ameaças não estão presentes somente no campo de alta tecnologia, alternativas Low-Tech também podem causar danos tão rapidamente quanto.  

Também foi levantada a diferença entre Visual Hacking e Visual Privacy. Visual Hacking, é um método que envolve baixa tecnologia usado para capturar informação sensível, confidencial ou privada somente por meios visuais. Visual Privacy é o ato de proteger informação sensível, confidencial ou privada de Visual Hackers.

88% das tentativas de visual hacking foram bem sucedidas

Os resultados do experimento são assustadores. A grande maioria (88%) das tentativas de Visual Hacking foram bem-sucedidas. 

Dentre as informações sensíveis obtidas: 47% foram credenciais de login e acesso; 35% eram documentos classificados como confidenciais ou sigilosos12% eram informações financeiras ou sobre o orçamento. 

As informações mais sensíveis de uma companhia são vulneráveis. 20% de todo o conteúdo obtido foi considerado como muito valioso. 

Pessoas não gostam de confrontar quem apresenta um comportamento suspeito. Em 70% das tentativas de hacking os colaboradores não questionaram ou reportaram o Visual Hacker. Mesmo após presenciar comportamento suspeito e inusitado. 

Escritórios amplos e abertos são ideais para a prática do Visual Hacking. Escritórios tradicionais, com a divisão por cubículos, fazem com que seja muito mais fácil proteger documentos impressos ou impedir a visualização de uma tela. Evitar alterar a organização tradicional do escritório minimiza consideravelmente os riscos de Visual Hacking. 

Em todos os ataques o invasor conseguiu obter informação sensível em menos de 15 minutos. 

Nas vezes que detectaram as ações do Visual Hacker, já era tarde demais, múltiplas informações já haviam sido divulgadas na mesma tentativa.

Em 2016 a Ponemon, conduziu o primeiro experimento em escala global visando avaliar o nível de vulnerabilidade ao Visual Hacking. Chamado de “Global Visual Hacking Experimental Study. 

O estudo foi a extensão do mesmo projeto realizado em 2015, apresentado anteriormente. Dessa vez, foram analisadas empresas de 8 países diferentes, incluindo: EUA, China, França, Alemanha, Índia, Japão, Coréia do Sul e Reino Unido. 

O objetivo dessa pesquisa foi detectar o quão preparadas essas companhias estão para lidar com a ameaça que é o Visual Hacking. 

Segundo a Ponemon, o Visual Hacking acontece quando um colaborador faz escolhas ruins de como acessar e visualizar informação sensível, que é então vista por um curioso ou por um hacker malicioso.  

Com essa pesquisa pode-se perceber que existe uma necessidade em quase todas as empresas de criar conscientização dentre os usuários sobre a proteção de informações sensíveis. 

O instituto Ponemon conduziu um hacker “white hat” dentro de lugares reais de trabalho em diversas localidades ao redor do mundo.  

O hacker “white hat” é um tipo hacker que utiliza os seus conhecimentos para aumentar o nível de segurança, isto é, procura a exploração e detecção de erros e de conceito, que posteriormente são evidenciados e podem ser corrigidos. 

Os testes duravam de uma a duas horas em cada locação e o hacker procurou por diversos tipos de informação considerados importantes. Informações sobre clientes ou sobre funcionários, credenciais de acesso e login, correspondência da companhia, material de treinamento, dentre outros. 

A pesquisa prova: o Visual Hacking é um problema global. Ele ocorreu em todos os países e 91% de todas as 157 tentativas foram bem-sucedidas. 

De todas as informações obtidas pelos hackers, grande parte (27%) é considerada informação sensível. 

Certas situações facilitam o Visual HackingDocumentos deixados em cima de mesasesquecidos em salas de reuniões e principalmente informação visualmente disponível em computadores como notebooks, smartphones, tablets dentre outros. 

Metade das tentativas de Hacking foram bem-sucedidas em menos de 15 minutos. E mais da metade (52%) das informações sensíveis foi obtida através de monitores de computador. 

Uma média de 3.9 “pedaços de informação” diferentes foram obtidas pelo hacker, por tentativa. Isso representa qualquer tipo de informação sensível que ajude um invasor a conquistar seus objetivos. 

27% das vezes tais informações eram credenciais de login ou informação financeira e privilegiada e, novamente, em 68% das tentativas o atacante não foi percebido ou questionado pelos colaboradores. 

 

Boas práticas para evitar Visual Hacking 

 

Agora vamos ao que interessa? 

Como parte de nossa missão é ajudar a tornar pessoas e negócios mais seguros, não podíamos deixar de indicar as boas práticas para se proteger contra essa ameaça.

certifique-se do quão vulnerável você está

Antes de acessar qualquer tipo de informação sensível, se certifique o quão vulnerável você está. Caso esteja em um lugar muito cheio, como uma cafeteria ou avião, considere esperar até estar em um lugar mais seguro, ou procurar um novo lugar, para trabalhar com tais informações.  

Especialmente se a sua empresa tiver o conceito de “open office”, fique a atento as pessoas ao seu redor quando for trabalhar com informações sigilosas.  

O Visual Hacking é um assunto que precisa ser discutido com todos os colaboradores para que possa ser prevenido em toda a organização. Uma estratégia de privacidade visual é imprescindível. Vale também levar em consideração colaboradores que trabalham diretamente com informações sensíveis, verifique a possibilidade deles serem alocados em ambientes afastados de visitantes e de membros de outros departamentos. 

Utilizar bloqueios físicos, como uma trava biométrica, para evitar o trânsito de funcionários em áreas que eles não trabalhem diretamente também é algo que deve ser levado em conta.  

As políticas de Segurança da Informação de uma empresa devem instruir os colaboradores a bloquear o computador ou quaisquer dispositivos quando esses não estão em uso. Além de, indispensavelmente, proteger os dispositivos com senhas fortes. 

A política de Mesa Limpa também ajuda a evitar que documentação sigilosa ou confidencial fique exposta nas mesas dos colaboradores. Juntamente com os esforços de usar um triturador de papel para descarte de documentos que não forem mais necessários. 

Os colaboradores são a ferramenta mais forte na defesa contra o Visual Hacking, mas alterar comportamento humano pode ser difícil. Todas as políticas de Segurança de Informação implementadas devem ser reforçadas com esforços de comunicação interna, treinamentos e com a tentativa da criação de uma cultura de privacidade. 

Uma combinação simples de pessoas, processos e tecnologia é o primeiro passo em direção a prevenção do Visual Hacking. A prevenção precisa ser uma constante, uma vez que pessoas mal-intencionadas continuam buscando novas maneiras de extrair informação sensível. 

Lembre-se: muitas pessoas transitam diariamente pelo escritório, e QUALQUER UM pode ser um Visual Hacker. 
[/av_textblock]

[av_hr class=’invisible’ height=’50’ shadow=’no-shadow’ position=’center’ custom_border=’av-border-thin’ custom_width=’50px’ custom_border_color=” custom_margin_top=’30px’ custom_margin_bottom=’30px’ icon_select=’yes’ custom_icon_color=” icon=’ue808′ font=’entypo-fontello’]

[av_textblock size=” font_color=” color=”]

Gostou do conteúdo? Que tal dar uma olhada no nosso blog? 😉

[/av_textblock]

[av_postslider link=’post_tag,250′ columns=’3′ items=’9′ offset=’0′ contents=’title’ preview_mode=’custom’ image_size=’entry_without_sidebar’ autoplay=’no’ interval=’5′]

[av_hr class=’invisible’ height=’50’ shadow=’no-shadow’ position=’center’ custom_border=’av-border-thin’ custom_width=’50px’ custom_border_color=” custom_margin_top=’30px’ custom_margin_bottom=’30px’ icon_select=’yes’ custom_icon_color=” icon=’ue808′ font=’entypo-fontello’]

[av_icon_box position=’top’ boxed=” icon=’ue8d2′ font=’entypo-fontello’ title=’PRODUÇÃO DE CONTEÚDO’ link=’manually,http://www.proof.com.br/material-rico/’ linktarget=” linkelement=’both’ font_color=” custom_title=” custom_content=” color=’custom’ custom_bg=’#1f211f’ custom_font=” custom_border=”]

PROOF está se posicionando no mercado como uma empresa referência em segurança e produção de conteúdo relevante. Nosso objetivo é disseminar e compartilhar conhecimento para contribuir ao máximo no amadurecimento do mercado de segurança no Brasil. Isso porque, nós da PROOF, como uma empresa atenta às inovações do mercado de cibersegurança, estamos sempre nos atualizando das principais tendências tecnológicas do mundo, além dos novos vetores de ataque por parte da indústria do cibercrime.

[/av_icon_box]

[av_one_fifth first min_height=” vertical_alignment=” space=” custom_margin=” margin=’0px’ padding=’0px’ border=” border_color=” radius=’0px’ background_color=” src=” background_position=’top left’ background_repeat=’no-repeat’ animation=” mobile_display=”]
[av_hr class=’invisible’ height=’50’ shadow=’no-shadow’ position=’center’ custom_border=’av-border-thin’ custom_width=’50px’ custom_border_color=” custom_margin_top=’30px’ custom_margin_bottom=’30px’ icon_select=’yes’ custom_icon_color=” icon=’ue808′ font=’entypo-fontello’]
[/av_one_fifth]

[av_three_fifth min_height=” vertical_alignment=” space=” custom_margin=” margin=’0px’ padding=’0px’ border=” border_color=” radius=’0px’ background_color=” src=” background_position=’top left’ background_repeat=’no-repeat’ animation=” mobile_display=”]
[av_hr class=’invisible’ height=’50’ shadow=’no-shadow’ position=’center’ custom_border=’av-border-thin’ custom_width=’50px’ custom_border_color=” custom_margin_top=’30px’ custom_margin_bottom=’30px’ icon_select=’yes’ custom_icon_color=” icon=’ue808′ font=’entypo-fontello’]

[av_image src=’http://www.proof.com.br/wp-content/uploads/2015/06/THREAT-ANATOMY-REPORT.png’ attachment=’8902′ attachment_size=’full’ align=’center’ styling=” hover=” link=” target=’_blank’ caption=” font_size=” appearance=’on-hover’ overlay_opacity=’0.7′ overlay_color=’#1f211f’ overlay_text_color=’#ffffff’ animation=’no-animation’]
WANNACRY THREAT ANATOMY REPORT
[/av_image]

[av_hr class=’invisible’ height=’50’ shadow=’no-shadow’ position=’center’ custom_border=’av-border-thin’ custom_width=’50px’ custom_border_color=” custom_margin_top=’30px’ custom_margin_bottom=’30px’ icon_select=’yes’ custom_icon_color=” icon=’ue808′ font=’entypo-fontello’]

[av_button_big label=’BAIXE O THREAT ANATOMY REPORT’ description_pos=’below’ link=’manually,https://d335luupugsy2.cloudfront.net/cms/files/9568/1507148257WannaCry_Threat-Reportd.pdf’ link_target=” icon_select=’yes-left-icon’ icon_hover=’aviaTBicon_hover’ icon=’uf130′ font=’flaticon’ custom_font=’#e7e6e6′ color=’custom’ custom_bg=’#1f211f’ color_hover=’custom’ custom_bg_hover=’#fc9a1a’][/av_button_big]

[av_hr class=’invisible’ height=’50’ shadow=’no-shadow’ position=’center’ custom_border=’av-border-thin’ custom_width=’50px’ custom_border_color=” custom_margin_top=’30px’ custom_margin_bottom=’30px’ icon_select=’yes’ custom_icon_color=” icon=’ue808′ font=’entypo-fontello’]
[/av_three_fifth]

[av_one_fifth min_height=” vertical_alignment=” space=” custom_margin=” margin=’0px’ padding=’0px’ border=” border_color=” radius=’0px’ background_color=” src=” background_position=’top left’ background_repeat=’no-repeat’ animation=” mobile_display=”]
[av_hr class=’invisible’ height=’50’ shadow=’no-shadow’ position=’center’ custom_border=’av-border-thin’ custom_width=’50px’ custom_border_color=” custom_margin_top=’30px’ custom_margin_bottom=’30px’ icon_select=’yes’ custom_icon_color=” icon=’ue808′ font=’entypo-fontello’]
[/av_one_fifth]

[av_hr class=’invisible’ height=’50’ shadow=’no-shadow’ position=’center’ custom_border=’av-border-thin’ custom_width=’50px’ custom_border_color=” custom_margin_top=’30px’ custom_margin_bottom=’30px’ icon_select=’yes’ custom_icon_color=” icon=’ue808′ font=’entypo-fontello’]

[av_one_third first min_height=” vertical_alignment=” space=” custom_margin=” margin=’0px’ padding=’0px’ border=” border_color=” radius=’0px’ background_color=” src=” background_position=’top left’ background_repeat=’no-repeat’ animation=” mobile_display=”]
[av_image src=’https://www.proof.com.br/wp-content/uploads/2015/06/INSIDER-THREAT-HORIZONTAL-300×211.png’ attachment=’7258′ attachment_size=’medium’ align=’center’ styling=” hover=” link=’manually,http://insights.proof.com.br/info-ransomware’ target=’_blank’ caption=” font_size=” appearance=” overlay_opacity=’0.4′ overlay_color=’#000000′ overlay_text_color=’#ffffff’ animation=’no-animation’][/av_image]

[av_textblock size=” font_color=” color=”]

INSIDER THREAT

[/av_textblock]
[/av_one_third]

[av_one_third min_height=” vertical_alignment=” space=” custom_margin=” margin=’0px’ padding=’0px’ border=” border_color=” radius=’0px’ background_color=” src=” background_position=’top left’ background_repeat=’no-repeat’ animation=” mobile_display=”]

[av_image src=’https://www.proof.com.br/wp-content/uploads/2018/07/buyers_guide-300×211.png’ attachment=’9756′ attachment_size=’medium’ align=’center’ styling=” hover=” link=’manually,http://insights.proof.com.br/buyers-guide-mssp’ target=’_blank’ caption=” font_size=” appearance=” overlay_opacity=’0.4′ overlay_color=’#000000′ overlay_text_color=’#ffffff’ animation=’no-animation’][/av_image]

[av_textblock size=” font_color=” color=”]

BUYER’S GUIDE

[/av_textblock]

[/av_one_third][av_one_third min_height=” vertical_alignment=” space=” custom_margin=” margin=’0px’ padding=’0px’ border=” border_color=” radius=’0px’ background_color=” src=” background_position=’top left’ background_repeat=’no-repeat’ animation=” mobile_display=”]

[av_image src=’https://www.proof.com.br/wp-content/uploads/2018/07/cultura-300×209.png’ attachment=’9757′ attachment_size=’medium’ align=’center’ styling=” hover=” link=’manually,http://insights.proof.com.br/ebook-ransomware’ target=’_blank’ caption=” font_size=” appearance=” overlay_opacity=’0.4′ overlay_color=’#000000′ overlay_text_color=’#ffffff’ animation=’no-animation’][/av_image]

[av_textblock size=” font_color=” color=”]

EBOOK CULTURA

[/av_textblock]

[/av_one_third][av_hr class=’invisible’ height=’50’ shadow=’no-shadow’ position=’center’ custom_border=’av-border-thin’ custom_width=’50px’ custom_border_color=” custom_margin_top=’30px’ custom_margin_bottom=’30px’ icon_select=’yes’ custom_icon_color=” icon=’ue808′ font=’entypo-fontello’]

[av_social_share title=” style=” buttons=”]

[av_hr class=’invisible’ height=’50’ shadow=’no-shadow’ position=’center’ custom_border=’av-border-thin’ custom_width=’50px’ custom_border_color=” custom_margin_top=’30px’ custom_margin_bottom=’30px’ icon_select=’yes’ custom_icon_color=” icon=’ue808′ font=’entypo-fontello’]

[av_comments_list]

Spear Phishing: Uma das ameaças mais efetivas

[av_slideshow_full size=’entry_without_sidebar’ min_height=’0px’ stretch=” animation=’slide’ autoplay=’false’ interval=’5′ control_layout=’av-control-default’ src=” attachment=” attachment_size=” position=’top left’ repeat=’no-repeat’ attach=’scroll’]
[av_slide_full slide_type=’image’ id=’9636′ video=’http://’ mobile_image=” video_format=” video_ratio=’16:9′ title=” custom_title_size=” custom_content_size=” caption_pos=’caption_bottom’ link_apply=” link=’lightbox’ link_target=” button_label=’Click me’ button_color=’light’ link1=’manually,http://’ link_target1=” button_label2=’Click me’ button_color2=’light’ link2=’manually,http://’ link_target2=” font_color=” custom_title=” custom_content=” overlay_opacity=’0.5′ overlay_color=” overlay_pattern=” overlay_custom_pattern=”][/av_slide_full]
[/av_slideshow_full]

[av_textblock size=” font_color=” color=”]

[/av_textblock]

[av_textblock size=” font_color=’custom’ color=’#161515′]

Spear Phishing: uma das ameaças mais efetivas
 

O que é Spear Phishing?

 Spear phishing é um ataque  de phishing pequeno e direcionado, focado em uma pessoa, grupo de pessoas, ou organização específica com o objetivo de penetrar suas defesas. 

É executado após um processo de pesquisa sobre o alvo e tem algum componente personalizado através de engenharia social inteligente e relevante, projetado para fazer o alvo executar alguma ação contra seus próprios interesses (como clicar em um link ou baixar um arquivo malicioso, ou até efetuar transferências bancárias). 

Normalmente esses ataques têm origem em alguma fonte confiável para o usuário – como um e-mail ou website com o qual ele habitualmente interage – e que tenha sido comprometida, ou pela qual o atacante esteja se passando. 

Por exemplo, se você vai participar de algum evento em São Paulo, mas faz check-in no Facebook no Rio de Janeiro, um atacante pode te enviar a seguinte mensagem: “Oi, Sérgio! Soube que você está indo para São Paulo na semana que vem.Enquanto você estiver lá, vale a pena visitar esse restaurante maravilhoso, tenho certeza de que você vai gostar!” 

Nesse caso, a mensagem de e-mail ou em redes sociais (link de post de redes sociais) – onde os ataques são cada vez mais comuns – pode vir acompanhada de um link para o site do suposto restaurante, ou um PDF do suposto cardápio, ambos, claro, maliciosos. 

Por um lado, um ataque de phishing comum pode ser algo como “você é o usuário número X do nosso serviço, clique aqui e insira seus dados para obter seu prêmio”, uma mensagem genérica, enviada a uma imensa base de vítimas.

Já o spear phishing, por ser baseado em pesquisa e orientado por engenharia social, costuma se dirigir à vítima por nome e/ou cargo e tratando sobre um assunto que interesse ou seja pertinente ao contexto da vítima.

O Spear phishing é muito mais difícil de detectar do que o phishing comum

Assim, é muito mais difícil não só de ser identificado, como também reportado (tornando-se conhecido), do que um ataque de phishing comum, porque levanta menos suspeitas já que é direcionado e atinge um número menor de vítimas em potencial a cada campanha, quando comparado ao phishing regular. 

Ataques como estes têm por objetivo roubar informações pessoais como login, senhas, dados do cartão de crédito, ou mesmo dados sensíveis de uma organização, como sua base de clientes e contatos, dados desses clientes, e dados internos da organização em si.  

Quando os ataques são bem-sucedidos e as informações são efetivamente roubadas, elas podem ser usadas para manipular preços de ações, efetuar transferências bancárias, assumir identidades, revelar segredos industriais ou governamentais, espionar concorrência, dentre outras possibilidades.  

Diversas formas de ataque…

 Além de vir por mensagens personalizadas, que podem chegar por e-mail ou redes sociais, por exemplo, spear phishing pode ser conduzido aproveitando-se de um watering hole em websites comprometidos, explorando vulnerabilidades zero-day altamente cobiçadas.  

Um ataque watering hole é um exploit de segurança em que o atacante procura comprometer um grupo específico de usuários finais (como o time financeiro de determinada empresa, ou o departamento de inspeção de uma agência governamental específica), infectando sites que eles normalmente visitam. 

O objetivo é infectar o computador de um usuário-alvo e obter acesso à rede no local de trabalho do mesmo. O termo “zero-day” refere-se à natureza desconhecida da vulnerabilidade (a não ser para os hackers). Este ponto cego de segurança é então explorado por hackers antes que o servidor tenha conhecimento e possa corrigi-lo. 

Vale lembrar que o atacante nem sempre rouba seus dados na hora, às vezes o spear phishing é porta de entrada para um ataque ainda pior: segundo a TrendMicro91% dos ciberataques com alvo específico começam com um email de spear phishing, sendo eles a isca mais comum de infiltração de Ameaças Avançadas e Persistentes (APTs).

Spear Phishing é o maior vetor de advanced persistent threats

APTs usam malwares sofisticados para permanecerem numa rede por muito tempo, adaptando-se às defesas dela de modo a permanecer não-detectado enquanto procura a melhor forma de obter as informações cobiçadas. 

Os ataques APTs que entram em uma organização através spear phishing representam uma mudança clara na estratégia dos cibercriminosos.

Eles não precisam mais de campanhas de spam em massa já que a efetividade de um ataque de spear phishing bem feito é muito maior, sendo ele essencial para fazer com que indivíduos com acesso privilegiado (que normalmente têm algum treinamento de boas práticas de segurança) sejam fisgados pela fraude que parece ser completamente legítima.
 

Os segmentos mais afetados

 Ainda de acordo com a TrendMicro, em contextos de empresas ou organizações governamentais, as pessoas normalmente compartilham arquivos (como relatórios, documentos, e currículos) por e-mail, já que fazer download da internet é mal visto. Por isso, esse tipo de lugar recebe mais spear phishing por anexo de email do que qualquer outro meio. 

Já os sem anexos, com link para download de um arquivo, por exemplo, costumam ser enviados para organizações não-governamentais, grupos de ativistas e organizações internacionais que ficam localizadas em diversos pontos ao redor do mundo, de modo que um link para download de arquivo de localização remota não parece suspeito. 

Governos, ativistas, e empresas do setor financeiro são as três verticais mais afetadas por ataques de spear phishing como meio para uma APT.

Isso se dá, provavelmente, por conta da quantidade de informações publicamente disponíveis sobre estas organizações, inclusive as de contato direto e sobre seus colaboradores. 

Entretanto, negócios menores, com menos defesas e menos preparação de segurança, são alvos mais fáceis para conseguir quantias de dinheiro rapidamente, e os ataques contra as pequenas empresas continuaram a crescer.

Um dos métodos mais comuns nestes casos, chamamos também de CEO Fraud ou Whaling. São ataques de spear phishing focados em equipes financeiras e de contabilidade, afirmando partirem do CEO, requisitando transferências de grandes quantidades de dinheiro.

Nenhum negócio está livre do risco

Isso mostra que nenhum negócio é sem risco. Atacantes motivados puramente por lucro podem ser tão tecnicamente sofisticados e bem organizados como qualquer instituição patrocinada por governos, para ataques de cunho político.
 

Para começar a se proteger 

Deve-se sempre lembrar que os atacantes só têm que ter sucesso uma vez, enquanto as empresas devem bloquear múltiplas tentativas de ataque para permanecerem seguras. As empresas devem começar a pensar sobre o que fazer quando (e não “se”) tal violação ocorrer. A primeira dica, portanto, é: assuma que você será atacado. 

Porém, a maioria das soluções tradicionais não está preparada para lidar com as ameaças avançadas, como ransomwaresspear phishingvulnerabilidades zero-day e APTs. Antes que um antivírus tradicional possa detectar e parar um ataque, o ransomware já criptografou todos os arquivos e bloqueou o acesso ao sistema. Nesse sentido, os softwares de próxima geração, ou next-generation antivirussão as melhores ferramentas para proteger o seu negócio. 

NGAV tem uma visão centrada no sistema de segurança de endpoint, examinando todos os processos em cada extremidade para detectar e bloquear as ferramentas, táticas, técnicas e procedimentos maliciosos usados pelos atacantes, através de algoritmos, o que o torna mais adequado para lidar com esse tipo de ameaça complexa. 

Entretanto, vale lembrar que uma plataforma de TI só é segura até onde os usuários fazem dela segura. Em outras palavras, você é tão seguro quanto o seu elo mais fraco, que, já sabemos, na maioria esmagadora das vezes, é o fator humano.

Por isso, os funcionários precisam ser treinados devidamente quando o assunto é segurança. Conscientização de segurança deve ser a sua primeira linha de defesa contra todos os tipos de phishingspear phishing, e outras diversas ameaças contra a segurança da sua empresa. 

Cibercriminosos estão aumentando seus recursos para explorar qualquer informação pessoal descoberta através de engenharia social.

A partir do momento em que qualquer um pode virar um alvo de um ataque de spear phishing, combater esta ameaça requer treinamentos de conscientização contínuos para todos os usuários para que, por exemplo, eles sejam cuidadosos com o que eles compartilham, de modo que evitem revelar informações pessoais online para não se tornarem vítimas de roubo de identidade. 

Um exemplo recente de ataque de phishing

No início de 2018, a Politico reportou que o Departamento de Estado dos Estados Unidos (United States Department of State) teria enviado um alerta a seus funcionários sobre uma ‘tsunami’ de mensagens maliciosas para levar colaboradores a abrirem as portas para hackers. 

De acordo com a mensagem enviada pelo Departamento de Estado, os cibercriminosos estavam usando como assunto do e-mail de spear phishing uma menção a uma conferência de ciências políticas, ou uma conferência de tecnologia, de modo a tentar as vítimas a clicarem nos links para download de anexos infectados. Outros assuntos ainda mencionavam segredos de mercado financeiro. 

Na época, o Departamento de Estado não confirmou se havia ou não enviado o alerta, mas declarou que seus funcionários são frequentemente alertados em treinamentos de cibersegurança e por notificações a estarem sempre alertas para atividades suspeitas que podem ter o Departamento de Estado como alvo. 

Como vimos, funcionários do Departamento de Estado dos Estados Unidos precisam ser treinados em cibersegurança, fazer treinamentos regulares, e estarem alertas e conscientizados… e os seus estão preparados? E você? 

E, por isso, a segunda dica é… 

 …Conscientização! Ela é a chave para a proteção. Isso porque não há firewall que impeça um ser humano de ser vítima de um golpe de engenharia social, ou de descuido e distração, ou mesmo de ter uma iniciativa maliciosaA forma como agimos e nos comportamos é a única maneira de nos resguardarmos.

Conscientização é a chave para a proteção

Para isso, fique atento a algumas medidas fundamentais: 

  • Usar senhas fortes: são as que contêm letras maiúsculas e minúsculas, números, e caracteres especiais. Elas demoram muito mais para serem quebradas por programas e algoritmos; 
  • Altere suas senhas com frequência; 
  • Não use a mesma senha para mais de um aplicativo, sistema ou website: uma para cada login, já que ter senhas variadas impede a exposição de todas as suas contas se uma delas vazar; 
  • Tenha um gerenciador de senhas para administrar senhas fortes e variadas sem precisar decorá-las, de modo que você pode gerar novas senhas aleatoriamente (que não significam nada para você e não serão adivinhadas por engenharia social), além de não precisar anotar em uma planilha ou até em um papelzinho, e pode inseri-las automaticamente; 
  • Use um gerenciador de senhas para compartilhar informações de login com segurança e privacidade com o time; 
  • Não clicar em links suspeitos: ao passar o cursor do mouse em cima de um hiperlink, você verá seu URL. Se for encurtado (bit.ly), por exemplo, pode ser uma fraude. 
  • Não abrir anexos não solicitados: eles podem possuir malwares ou documentação falsa, como um boleto fraudulento; 

Pode parecer muita coisa para se lembrar, muito trabalho a fazer, mas na verdade, tudo isso é uma questão de hábito, que será facilitada pela atuação de um programa de conscientização sólido, como o PSAP da PROOF.  

Ter a certeza de que seus funcionários estão atentos e conscientes faz de um programa de conscientização um recurso valioso para garantir que toda a empresa receba treinamento, educação e conscientização apropriados em consonância com as políticas e procedimentos organizacionais da empresa.
 

Conclusão 

spear phishing vem crescendo e se diversificando: não atinge mais apenas organizações gigantes, governos, e ativistas. Muito pelo contrário, é um método extremamente efetivo contra pequenos e médios negócios que ainda caminham os primeiros passos em direção a boas práticas de segurança. 

Ninguém está livre e todos são alvos. Muitas vezes o spear phishing não se encerra no ataque, roubo e publicação da informação, porque como vimos, é o maior vetor de APTs atual, e os riscos associados são substanciais.

São muito mais difíceis de serem identificados por sua característica de foco e especificidade e, por isso, são muito mais efetivos que o phishing comum. 

Apesar de ser uma ameaça amplamente conhecida, da qual conhecemos muitos métodos, técnicas e ferramentas, muitas pessoas e organizações continuam caindo e os números relativos aos prejuízos gerados – tanto em valor quanto em quantidade – continuam a aumentar.

Isso mostra o despreparo que ainda existe, enfatizando a importância do treinamento e capacitação dos colaboradores no que diz respeito à identificação de ameaças modernas e complexas como essa. 

Não há questão de ‘se’ alguém pode ser vítima de cibercrime e, especialmente, do cada vez mais popular spear phishing; e sim de ‘quando’.

Mas não há ferramenta digital – seja antivírus ou firewall – que funcione contra engenharia social. Seus colaboradores estão afiados? Você conhece as ameaças? Você está preparado? 
[/av_textblock]

[av_hr class=’invisible’ height=’50’ shadow=’no-shadow’ position=’center’ custom_border=’av-border-thin’ custom_width=’50px’ custom_border_color=” custom_margin_top=’30px’ custom_margin_bottom=’30px’ icon_select=’yes’ custom_icon_color=” icon=’ue808′ font=’entypo-fontello’]

[av_textblock size=” font_color=” color=”]

Gostou do conteúdo? Que tal dar uma olhada no nosso blog? 😉

[/av_textblock]

[av_postslider link=’post_tag,250′ columns=’3′ items=’9′ offset=’0′ contents=’title’ preview_mode=’custom’ image_size=’entry_without_sidebar’ autoplay=’no’ interval=’5′]

[av_hr class=’invisible’ height=’50’ shadow=’no-shadow’ position=’center’ custom_border=’av-border-thin’ custom_width=’50px’ custom_border_color=” custom_margin_top=’30px’ custom_margin_bottom=’30px’ icon_select=’yes’ custom_icon_color=” icon=’ue808′ font=’entypo-fontello’]

[av_icon_box position=’top’ boxed=” icon=’ue8d2′ font=’entypo-fontello’ title=’PRODUÇÃO DE CONTEÚDO’ link=’manually,http://www.proof.com.br/material-rico/’ linktarget=” linkelement=’both’ font_color=” custom_title=” custom_content=” color=’custom’ custom_bg=’#1f211f’ custom_font=” custom_border=”]

PROOF está se posicionando no mercado como uma empresa referência em segurança e produção de conteúdo relevante. Nosso objetivo é disseminar e compartilhar conhecimento para contribuir ao máximo no amadurecimento do mercado de segurança no Brasil. Isso porque, nós da PROOF, como uma empresa atenta às inovações do mercado de cibersegurança, estamos sempre nos atualizando das principais tendências tecnológicas do mundo, além dos novos vetores de ataque por parte da indústria do cibercrime.

[/av_icon_box]

[av_one_fifth first min_height=” vertical_alignment=” space=” custom_margin=” margin=’0px’ padding=’0px’ border=” border_color=” radius=’0px’ background_color=” src=” background_position=’top left’ background_repeat=’no-repeat’ animation=” mobile_display=”]
[av_hr class=’invisible’ height=’50’ shadow=’no-shadow’ position=’center’ custom_border=’av-border-thin’ custom_width=’50px’ custom_border_color=” custom_margin_top=’30px’ custom_margin_bottom=’30px’ icon_select=’yes’ custom_icon_color=” icon=’ue808′ font=’entypo-fontello’]
[/av_one_fifth]

[av_three_fifth min_height=” vertical_alignment=” space=” custom_margin=” margin=’0px’ padding=’0px’ border=” border_color=” radius=’0px’ background_color=” src=” background_position=’top left’ background_repeat=’no-repeat’ animation=” mobile_display=”]
[av_hr class=’invisible’ height=’50’ shadow=’no-shadow’ position=’center’ custom_border=’av-border-thin’ custom_width=’50px’ custom_border_color=” custom_margin_top=’30px’ custom_margin_bottom=’30px’ icon_select=’yes’ custom_icon_color=” icon=’ue808′ font=’entypo-fontello’]

[av_image src=’http://www.proof.com.br/wp-content/uploads/2015/06/THREAT-ANATOMY-REPORT.png’ attachment=’8902′ attachment_size=’full’ align=’center’ styling=” hover=” link=” target=’_blank’ caption=” font_size=” appearance=’on-hover’ overlay_opacity=’0.7′ overlay_color=’#1f211f’ overlay_text_color=’#ffffff’ animation=’no-animation’]
WANNACRY THREAT ANATOMY REPORT
[/av_image]

[av_hr class=’invisible’ height=’50’ shadow=’no-shadow’ position=’center’ custom_border=’av-border-thin’ custom_width=’50px’ custom_border_color=” custom_margin_top=’30px’ custom_margin_bottom=’30px’ icon_select=’yes’ custom_icon_color=” icon=’ue808′ font=’entypo-fontello’]

[av_button_big label=’BAIXE O THREAT ANATOMY REPORT’ description_pos=’below’ link=’manually,https://d335luupugsy2.cloudfront.net/cms/files/9568/1507148257WannaCry_Threat-Reportd.pdf’ link_target=” icon_select=’yes-left-icon’ icon_hover=’aviaTBicon_hover’ icon=’uf130′ font=’flaticon’ custom_font=’#e7e6e6′ color=’custom’ custom_bg=’#1f211f’ color_hover=’custom’ custom_bg_hover=’#fc9a1a’][/av_button_big]

[av_hr class=’invisible’ height=’50’ shadow=’no-shadow’ position=’center’ custom_border=’av-border-thin’ custom_width=’50px’ custom_border_color=” custom_margin_top=’30px’ custom_margin_bottom=’30px’ icon_select=’yes’ custom_icon_color=” icon=’ue808′ font=’entypo-fontello’]
[/av_three_fifth]

[av_one_fifth min_height=” vertical_alignment=” space=” custom_margin=” margin=’0px’ padding=’0px’ border=” border_color=” radius=’0px’ background_color=” src=” background_position=’top left’ background_repeat=’no-repeat’ animation=” mobile_display=”]
[av_hr class=’invisible’ height=’50’ shadow=’no-shadow’ position=’center’ custom_border=’av-border-thin’ custom_width=’50px’ custom_border_color=” custom_margin_top=’30px’ custom_margin_bottom=’30px’ icon_select=’yes’ custom_icon_color=” icon=’ue808′ font=’entypo-fontello’]
[/av_one_fifth]

[av_hr class=’invisible’ height=’50’ shadow=’no-shadow’ position=’center’ custom_border=’av-border-thin’ custom_width=’50px’ custom_border_color=” custom_margin_top=’30px’ custom_margin_bottom=’30px’ icon_select=’yes’ custom_icon_color=” icon=’ue808′ font=’entypo-fontello’]

[av_one_third first min_height=” vertical_alignment=” space=” custom_margin=” margin=’0px’ padding=’0px’ border=” border_color=” radius=’0px’ background_color=” src=” background_position=’top left’ background_repeat=’no-repeat’ animation=” mobile_display=”]

[av_image src=’https://www.proof.com.br/wp-content/uploads/2015/06/A5_-_7_dicas_contra_phishing_durante_o_período_de_IR-300×211.png’ attachment=’7049′ attachment_size=’medium’ align=’center’ styling=” hover=” link=’manually,http://insights.proof.com.br/info-ransomware’ target=’_blank’ caption=” font_size=” appearance=” overlay_opacity=’0.4′ overlay_color=’#000000′ overlay_text_color=’#ffffff’ animation=’no-animation’][/av_image]

[av_textblock size=” font_color=” color=”]

PHISHING NO PERÍODO DE IMPOSTO DE RENDA

[/av_textblock]

[/av_one_third][av_one_third min_height=” vertical_alignment=” space=” custom_margin=” margin=’0px’ padding=’0px’ border=” border_color=” radius=’0px’ background_color=” src=” background_position=’top left’ background_repeat=’no-repeat’ animation=” mobile_display=”]

[av_image src=’https://www.proof.com.br/wp-content/uploads/2015/06/thumb_phishing-calendar-300×211.png’ attachment=’7050′ attachment_size=’medium’ align=’center’ styling=” hover=” link=’manually,http://insights.proof.com.br/buyers-guide-mssp’ target=’_blank’ caption=” font_size=” appearance=” overlay_opacity=’0.4′ overlay_color=’#000000′ overlay_text_color=’#ffffff’ animation=’no-animation’][/av_image]

[av_textblock size=” font_color=” color=”]

PHISHING CALENDAR

[/av_textblock]

[/av_one_third][av_one_third min_height=” vertical_alignment=” space=” custom_margin=” margin=’0px’ padding=’0px’ border=” border_color=” radius=’0px’ background_color=” src=” background_position=’top left’ background_repeat=’no-repeat’ animation=” mobile_display=”]

[av_image src=’https://www.proof.com.br/wp-content/uploads/2015/06/thumb_phishing-facts-300×211.png’ attachment=’7051′ attachment_size=’medium’ align=’center’ styling=” hover=” link=’manually,http://insights.proof.com.br/ebook-ransomware’ target=’_blank’ caption=” font_size=” appearance=” overlay_opacity=’0.4′ overlay_color=’#000000′ overlay_text_color=’#ffffff’ animation=’no-animation’][/av_image]

[av_textblock size=” font_color=” color=”]

PHISHING FACTS

[/av_textblock]

[/av_one_third][av_hr class=’invisible’ height=’50’ shadow=’no-shadow’ position=’center’ custom_border=’av-border-thin’ custom_width=’50px’ custom_border_color=” custom_margin_top=’30px’ custom_margin_bottom=’30px’ icon_select=’yes’ custom_icon_color=” icon=’ue808′ font=’entypo-fontello’]

[av_social_share title=” style=” buttons=”]

[av_hr class=’invisible’ height=’50’ shadow=’no-shadow’ position=’center’ custom_border=’av-border-thin’ custom_width=’50px’ custom_border_color=” custom_margin_top=’30px’ custom_margin_bottom=’30px’ icon_select=’yes’ custom_icon_color=” icon=’ue808′ font=’entypo-fontello’]

[av_comments_list]

[av_one_third first min_height=” vertical_alignment=” space=” custom_margin=” margin=’0px’ padding=’0px’ border=” border_color=” radius=’0px’ background_color=” src=” background_position=’top left’ background_repeat=’no-repeat’ animation=” mobile_display=”][/av_one_third]

O que ganhamos com as redes de inteligência de segurança

As redes de colaboração em segurança, que consistem no compartilhamento de dados relacionados a ameaças cibernéticas, começaram em 2014 com a criação da Cyber Threat Alliance. A rede de inteligência em segurança foi fundada por grandes fabricantes de soluções de segurança, entre eles a Symantec e a Palo Alto Networks. Desde então, a tendência é que mais empresas se juntem a esta iniciativa.

Essas redes têm como objetivo o monitoramento de fontes de dados de inteligência de segurança para notificar, alertar e emitir indicadores de possíveis ameaças, além de coletar dados de inteligência relevantes para diferentes organizações e identificar atacantes, suas táticas, técnicas e procedimentos.

Essa prática traz uma série de benefícios para empresas das mais diferentes indústrias. O compartilhamento de conhecimento permite que cada organização possa fortalecer sua estrutura de segurança com base em informações atualizadas, além de criar planos de resposta a incidentes mais eficientes.

O maior desafio desse processo, no entanto, é convencer as empresas da importância de dividir seus dados de segurança para um bem comum. Também é difícil compartilhar informações relevantes para um programa completo de segurança, incluindo prevenção, monitoração e reposta.

Felizmente, novas ações têm gerado progresso na eficiência das redes de colaboração, conforme é possível destacar na iniciativa abaixo do governo dos Estados Unidos.

 

Compartilhamento de dados públicos e privados

Em 2015, o governo dos Estados Unidos deu um grande incentivo ao compartilhamento de inteligência em segurança por meio de iniciativas voltadas para a cibersegurança nacional. Um dos legados mais importantes do presidente Barack Obama foi a criação de uma rede de colaboração de dados, o Cyber Threat Intelligence Integration Center (CTIIC).

Desde a criação do CTIIC, o progresso tem sido lento, porém, a colaboração ainda é uma das maiores prioridades do governo americano. O CTIIC faz parte da mesma rede de compartilhamento de inteligência que inclui também a National Cyber Investigative Joint Task Force, cujas missões incluem a manutenção de parcerias com a indústria, o setor privado e a National Cybersecurity and Communications Integration Center, que inclui o compartilhamento de dados privados.

O objetivo do CTIIC é promover uma cooperação mais rápida para remediar o problema dos recursos governamentais insuficientes para lidar com as ameaças digitais. O órgão vai reunir informações de vários departamentos que trabalham separadamente e deverá também coordenar ações contra o ciberterrorismo.

No Brasil, as atividades relacionadas à inteligência são frágeis. O país não conta com um sistema de inteligência na área tecnológica e as leis não exigem que incidentes de segurança sejam tornados públicos, diferentemente dos Estados Unidos. Casos como o de Edward Snowden, que revelou atos de espionagem da Agência Nacional de Segurança (NSA) americana ao Brasil, mostram nossa fragilidade. Milhões de e-mails e ligações de brasileiros e estrangeiros foram monitorados no país durante a ação do governo americano.

 

Cooperação é inevitável

O compartilhamento de informações entre empresas da mesma indústria também é algo que deve crescer com o tempo, mas que progride com lentidão no Brasil e no mundo. Historicamente, as empresas adquiriram o hábito de guardar seus dados a sete chaves por considerarem sua posse uma vantagem competitiva e por terem medo de revelar informações confidenciais.

Porém, as organizações, aos poucos, terão de perceber que, ao fazer isso, estão guardando informações que serviriam ao bem maior de toda a comunidade. Ações como a do governo americano estimulam o crescimento de mais alianças para compartilhar informações de segurança para empresas de toda a indústria.

O avanço da complexidade das ameaças mostra que o compartilhamento de dados de segurança deve continuar se fortalecendo e será cada vez mais importante para desenvolver as proteções necessárias para as novas ameaças. Além de dados mais ricos sobre ameaças, essa cooperação trará a governos e indústrias mais informações sobre ferramentas e táticas.

Mídias sociais trazem riscos sérios à segurança da informação

A exposição nas redes sociais pode trazer uma série de riscos às empresas. Bons sistemas de detecção de incidentes são essenciais para mitigar os riscos das mídias sociais.

Com a ajuda de serviços de inteligência, as empresas podem melhorar a consciência da empresa em relação à segurança para identificar e antecipar desafios para fortalecer as defesas corporativas.

Conheça alguns riscos das mídias sociais e saiba como preveni-los, estabelecendo boas práticas de monitoramento de riscos nas mídias sociais.

Entenda os riscos que sua empresa corre com a exposição online

Dados de vazamentos nunca poderão ser completamente prevenidos, por isso, o objetivo deve ser detectá-los o mais rápido possível. Serviços de inteligência com a capacidade de examinar uma grande quantidade de fontes diversas podem oferecer uma boa cobertura de todos os pontos, incluindo os que envolvem as mídias sociais.

Reforce uma abordagem de defesa contra ataques com alvo

A empresa deve investir em uma boa conscientização dos riscos de segurança, suas táticas e seus motivos. Os serviços de inteligência em segurança da informação devem monitorar continuamente grupos hostis e suas operações. Muitos serviços cobrem fóruns criminais e sites da dark web, mas as empresas também precisam monitorar as mídias sociais para detectar ataques com alvo, engenharia social e campanhas de hackativismo específicas que podem abranger a empresa.

Monitore menções à sua empresa e sua marca

Ao monitorar as menções à empresa e à marca, as empresas, consequentemente podem identificar e remover materiais potencialmente prejudiciais antes que ele se espalhe e cause mais danos. A publicação de materiais prejudiciais também não pode ser prevenida completamente, por isso, a melhor opção para as empresas é detectá-la o mais rápido possível. Para proteger efetivamente a marca, o monitoramento de serviços deve ser personalizado para cada organização.

Crie políticas para as mídias sociais

Invista na criação de políticas para o uso das mídias sociais que permitam monitorar o que os funcionários publicam nas redes sociais e garanta que elas sejam revistas frequentemente. Os funcionários precisam estar conscientes de que sua presença nas mídias sociais pode ser monitorada, já que fazem parte da empresa nas mídias sociais. É responsabilidade da empresa treinar os funcionários para que cumpram as regras.

Com Security Week

Ataques de ransomware criam dilema para as empresas

Os ataques de ransomware, nos quais criminosos criptografam dados no computador de uma vítima e então pedem um resgate para devolvê-los, cresceram dramaticamente nos últimos meses e criaram um grande dilema para as empresas sobre qual é a melhor maneira de responder ao problema.

Não existe um consenso quanto à melhor forma de responder a esse tipo de ataque. Em 2015, só nos Estados Unidos, as vítimas do ransomware pagaram um total de US$ 24 milhões em cerca de 2.453 incidentes reportados, de acordo com um relatório divulgado pelo FBI.

Na América Latina, o Brasil é o principal alvo da ameaça. Segundo um estudo realizado pela Kaspersky Lab em conjunto com a B2B International, apenas 34% das empresas brasileiras reconhecem a ameaça.

Para alguns, o sucesso do ransomware depende apenas da extração do dinheiro, logo, o melhor seria que as vítimas não pagassem o resgate. Outros, por outro lado, defendem a ideia de que o pagamento é a única maneira de as empresas se recuperarem do ataque. Confira os argumentos de cada lado:

É melhor pagar o resgate…

No último ano, o FBI iniciou uma polêmica ao dizer que, às vezes, pagar o resgate era a melhor maneira de ter os dados de volta. A polícia americana não foi a única a expressar essa opinião. Uma série de especialistas defende a ideia de que não vale a pena a batalha e que o melhor é pagar o resgate e se proteger em vez de arriscar perder os dados.

A maioria dos pesquisadores concorda que os dados criptografados por um ransomware são quase impossíveis de serem recuperados sem as chaves para descriptografar os arquivos. Além disso, os criminosos geralmente dão um curto período de tempo para pagar o resgate. Depois disso, o valor triplica.

Os valores cobrados pelos cibercriminosos geralmente refletem o que as vítimas podem pagar. Para indivíduos, as quantias geralmente variam de US$ 21 A US$ 700, enquanto para as empresas ficam por volta de US$ 10 mil. Por isso, a menos que a empresa tenha uma cópia atualizada de todos os dados criptografados, pagar o valor pedido é bem mais fácil.

O dinheiro só incentiva o crime

Por outro lado, alguns especialistas em segurança da informação defendem que a melhor maneira de desestimular os ataques de ransomware é acabando com sua rentabilidade. Para esse grupo, os pagamentos encorajam esse comportamento e abre a empresa para outros ataques – os mesmos cibercriminosos podem criptografar seus dados novamente algumas semanas depois.

A melhor opção para reduzir a exposição à ameaça é manter bons processos de backup. É preciso testar continuamente seus backups para garantir que sejam viáveis e que o processo funcione, assim, os custos para restaurar os dados serão reduzidos a valores bem menores que o do resgate pedido.

Saiba mais sobre o ransomware, no whitepaper da PROOF Ransomware: a ameaça de 2016 e descubra se sua empresa está vulnerável.

Com Dark Reading