Visual Hacking: Olhe em volta… você está seguro?

[av_slideshow_full size=’entry_without_sidebar’ min_height=’0px’ stretch=” animation=’slide’ autoplay=’false’ interval=’5′ control_layout=’av-control-default’ src=” attachment=” attachment_size=” position=’top left’ repeat=’no-repeat’ attach=’scroll’]
[av_slide_full slide_type=’image’ id=’9690′ video=’http://’ mobile_image=” video_format=” video_ratio=’16:9′ title=” custom_title_size=” custom_content_size=” caption_pos=’caption_bottom’ link_apply=” link=’lightbox’ link_target=” button_label=’Click me’ button_color=’light’ link1=’manually,http://’ link_target1=” button_label2=’Click me’ button_color2=’light’ link2=’manually,http://’ link_target2=” font_color=” custom_title=” custom_content=” overlay_opacity=’0.5′ overlay_color=” overlay_pattern=” overlay_custom_pattern=”][/av_slide_full]
[/av_slideshow_full]

[av_textblock size=” font_color=’custom’ color=’#2d2d2d’]

Visual Hacking: Olhe em volta… você está seguro?

Visual Hacking é uma forma de se obter informações sensíveis apenas bisbilhotando a mesa, o celular ou o computador do seu alvo. Você nunca percebeu ninguém olhando para a tela do seu smartphone no metrô? Então… 

Você poderia estar sendo um alvo, naquele exato momento.  

Calma, isso não quer dizer que você estava de fato sofrendo visual hacking. É da natureza curiosa do ser humano olhar para o lado e se entreter com o que estiver ao alcance dos seus olhos. Ou era apenas uma pessoa entediada mesmo 😉

76% dos entrevistados alegaram já ter olhado para o dispositivo de outra pessoa

Muitas vezes o ato de olhar para uma tela ou um aparelho que não seja seu vem por reflexo. Uma pesquisa realizada pela 3M em parceria com o Ponemon Institute, a “Public Spaces Interview Study” de 2017 indica que 76% dos entrevistados alegaram já ter olhado para o dispositivo de outra pessoa. 

Mas como você não vai saber diferenciar uma coisa da outra, o jeito mesmo é se prevenir. 

Esse conceito é bem intuitivo, “Visual“, como você pode imaginar significa uso de meios visuais e “Hacking” remete a métodos alternativos de se obter algum tipo de informação. 

Apesar de você achar que esse pode não ser o método mais efetivo de se obter informações, a mesma pesquisa “Public Spaces Interview Study” de 2017 revelou que o visual hacking não demora muito tempo! Pode levar menos de 15 minutos para que um invasor obtenha alguma informação que possa comprometer toda a estrutura de uma companhia.  

Não existe um nicho específico o qual essa ameaça afete mais, ela afeta qualquer indústria de qualquer seguimento. Onde existe informação sensível e confidencial, existe o risco de vazamento. 

As informações sensíveis podem estar dispostas em notebooks, tablets, smartphones, assim como em documentos impressos que são deixados em mesas, salas de reunião, ou até esquecidos na impressora. 

Visual Hacking é fácil, rápido, e não recebe a atenção necessária tanto pelos colaboradores, quanto pelas organizações.

Como Visual Hacking se aplica no ambiente de trabalho?

A organização física do escritório tem um grande papel no risco de Visual Hacking.  

Hoje em dia, muitas empresas investem em ambientes de trabalho com um conceito “open office”, um modelo sem baias ou divisórias entre as mesas. 

Essa organização promete facilitar o contato entre colaboradores, aumentando a produtividade e a sensação de trabalho em equipe. 

Como toda ação tem uma consequência, os documentos, papéis, post-it, e principalmente as telas dos computadores ficam à uma espichada de olho de distância. 

Essa estrutura de escritório é ideal para a prática de Visual Hacking. Todas as companhias que adotam esse modelo devem contabilizar esse novo risco à segurança de informação sensível.

Toda tela que você possa ver, pode ser vista por um visual hacker

Outro fator que deve ser considerado é que existem áreas específicas de todo escritório que são mais vulneráveis à prática do Visual Hacking. Em teoria, toda tela que você possa ver, também pode ser vista por um Visual Hacker. Porém, recepções e áreas com alto trafego de pessoas, como locais próximos aos banheiros ou à copa ficam naturalmente mais comprometidas. 

Dando um passo além da organização física do escritório, os colaboradores muitas vezes não percebem que as informações com que eles trabalham são desejáveis por Visual Hackers, que são informações sensíveis e/ou confidenciais.  

Isso também afeta diretamente a segurança dessas informações já que, desconhecendo os riscos, não são tomadas as medidas de segurança necessárias para evitar que essas informações fiquem disponíveis a um atacante. 

Além disso, pesquisas mostram que os colabores são “tímidos” na hora de confrontar um visual hacker. A pesquisa, Global Visual Hacking Experiment, conduzida pela Ponemon Instutute indica que em 68% das tentativas de obter informação sensível as pessoas não questionaram ou reportaram as ações do Visual Hacker. Mesmo depois de presenciar uma situação atípica ou suspeita. 

Fica evidente que um trabalho de prevenção em Visual Hacking é essencial no plano de conscientização de segurança de qualquer empresa.  

 

Como Visual Hacking se aplica no ambiente externo à empresa?  

 

As políticas de segurança da informação não devem abranger somente a segurança dentro dos muros da empresa. Afinal, todos os colaboradores são sujeitos ao Visual Hacking quando estão trabalhando remotamente, em cafés, aeroportos ou até em meios de transporte. 

Poucas pessoas se preocupam com o conteúdo que deixam disponíveis aos olhos curiosos, sendo esse conteúdo profissional ou pessoal. 

Segundo àquela mesma pesquisa “Public Spaces Interview Study” de 2017, que já mencionamos anteriormente: 

  • 87% das pessoas que trabalham em ambientes públicos já presenciaram alguém espiando por cima de seus ombros. E talvez os outros 13% não tenham virado a cabeça rápido o suficiente.  
  • O Visual Hacking desperta preocupação, 3 de cada 4 colaboradores entrevistados alegaram já ter se sentido desconfortáveis e preocupados em algum nível 
  • 51% dos entrevistados alegaram que não tomam nenhum cuidado especial na hora de fazer o trabalho em um lugar público. 
  • E em um número mais assustador, mas não muito surpreendente, 87% dos entrevistados nunca sequer haviam escutado o termo “Visual Hacking”. 

 

Por que o Visual Hacking deve ser uma preocupação para as empresas? 

 

Para mostrar a importância de se proteger contra essa ameaça chamada visual hacking, e mostrar a urgência do tema, nós escolhemos apresentar dois estudos de caso que foram realizados pelo Ponemon Institute, o primeiro nos Estados Unidos e o segundo com uma abrangência global. 

O primeiro estudo do instituto Ponemon sobre “Visual Hacking” foi realizado em 2015 e mostra o quão fácil é extrair informação sensível de qualquer tipo de empresa utilizando apensas meios visuais. 

Um hacker muitas vezes só necessita de uma informação para comprometer toda a estrutura de uma organização. Ameaças não estão presentes somente no campo de alta tecnologia, alternativas Low-Tech também podem causar danos tão rapidamente quanto.  

Também foi levantada a diferença entre Visual Hacking e Visual Privacy. Visual Hacking, é um método que envolve baixa tecnologia usado para capturar informação sensível, confidencial ou privada somente por meios visuais. Visual Privacy é o ato de proteger informação sensível, confidencial ou privada de Visual Hackers.

88% das tentativas de visual hacking foram bem sucedidas

Os resultados do experimento são assustadores. A grande maioria (88%) das tentativas de Visual Hacking foram bem-sucedidas. 

Dentre as informações sensíveis obtidas: 47% foram credenciais de login e acesso; 35% eram documentos classificados como confidenciais ou sigilosos12% eram informações financeiras ou sobre o orçamento. 

As informações mais sensíveis de uma companhia são vulneráveis. 20% de todo o conteúdo obtido foi considerado como muito valioso. 

Pessoas não gostam de confrontar quem apresenta um comportamento suspeito. Em 70% das tentativas de hacking os colaboradores não questionaram ou reportaram o Visual Hacker. Mesmo após presenciar comportamento suspeito e inusitado. 

Escritórios amplos e abertos são ideais para a prática do Visual Hacking. Escritórios tradicionais, com a divisão por cubículos, fazem com que seja muito mais fácil proteger documentos impressos ou impedir a visualização de uma tela. Evitar alterar a organização tradicional do escritório minimiza consideravelmente os riscos de Visual Hacking. 

Em todos os ataques o invasor conseguiu obter informação sensível em menos de 15 minutos. 

Nas vezes que detectaram as ações do Visual Hacker, já era tarde demais, múltiplas informações já haviam sido divulgadas na mesma tentativa.

Em 2016 a Ponemon, conduziu o primeiro experimento em escala global visando avaliar o nível de vulnerabilidade ao Visual Hacking. Chamado de “Global Visual Hacking Experimental Study. 

O estudo foi a extensão do mesmo projeto realizado em 2015, apresentado anteriormente. Dessa vez, foram analisadas empresas de 8 países diferentes, incluindo: EUA, China, França, Alemanha, Índia, Japão, Coréia do Sul e Reino Unido. 

O objetivo dessa pesquisa foi detectar o quão preparadas essas companhias estão para lidar com a ameaça que é o Visual Hacking. 

Segundo a Ponemon, o Visual Hacking acontece quando um colaborador faz escolhas ruins de como acessar e visualizar informação sensível, que é então vista por um curioso ou por um hacker malicioso.  

Com essa pesquisa pode-se perceber que existe uma necessidade em quase todas as empresas de criar conscientização dentre os usuários sobre a proteção de informações sensíveis. 

O instituto Ponemon conduziu um hacker “white hat” dentro de lugares reais de trabalho em diversas localidades ao redor do mundo.  

O hacker “white hat” é um tipo hacker que utiliza os seus conhecimentos para aumentar o nível de segurança, isto é, procura a exploração e detecção de erros e de conceito, que posteriormente são evidenciados e podem ser corrigidos. 

Os testes duravam de uma a duas horas em cada locação e o hacker procurou por diversos tipos de informação considerados importantes. Informações sobre clientes ou sobre funcionários, credenciais de acesso e login, correspondência da companhia, material de treinamento, dentre outros. 

A pesquisa prova: o Visual Hacking é um problema global. Ele ocorreu em todos os países e 91% de todas as 157 tentativas foram bem-sucedidas. 

De todas as informações obtidas pelos hackers, grande parte (27%) é considerada informação sensível. 

Certas situações facilitam o Visual HackingDocumentos deixados em cima de mesasesquecidos em salas de reuniões e principalmente informação visualmente disponível em computadores como notebooks, smartphones, tablets dentre outros. 

Metade das tentativas de Hacking foram bem-sucedidas em menos de 15 minutos. E mais da metade (52%) das informações sensíveis foi obtida através de monitores de computador. 

Uma média de 3.9 “pedaços de informação” diferentes foram obtidas pelo hacker, por tentativa. Isso representa qualquer tipo de informação sensível que ajude um invasor a conquistar seus objetivos. 

27% das vezes tais informações eram credenciais de login ou informação financeira e privilegiada e, novamente, em 68% das tentativas o atacante não foi percebido ou questionado pelos colaboradores. 

 

Boas práticas para evitar Visual Hacking 

 

Agora vamos ao que interessa? 

Como parte de nossa missão é ajudar a tornar pessoas e negócios mais seguros, não podíamos deixar de indicar as boas práticas para se proteger contra essa ameaça.

certifique-se do quão vulnerável você está

Antes de acessar qualquer tipo de informação sensível, se certifique o quão vulnerável você está. Caso esteja em um lugar muito cheio, como uma cafeteria ou avião, considere esperar até estar em um lugar mais seguro, ou procurar um novo lugar, para trabalhar com tais informações.  

Especialmente se a sua empresa tiver o conceito de “open office”, fique a atento as pessoas ao seu redor quando for trabalhar com informações sigilosas.  

O Visual Hacking é um assunto que precisa ser discutido com todos os colaboradores para que possa ser prevenido em toda a organização. Uma estratégia de privacidade visual é imprescindível. Vale também levar em consideração colaboradores que trabalham diretamente com informações sensíveis, verifique a possibilidade deles serem alocados em ambientes afastados de visitantes e de membros de outros departamentos. 

Utilizar bloqueios físicos, como uma trava biométrica, para evitar o trânsito de funcionários em áreas que eles não trabalhem diretamente também é algo que deve ser levado em conta.  

As políticas de Segurança da Informação de uma empresa devem instruir os colaboradores a bloquear o computador ou quaisquer dispositivos quando esses não estão em uso. Além de, indispensavelmente, proteger os dispositivos com senhas fortes. 

A política de Mesa Limpa também ajuda a evitar que documentação sigilosa ou confidencial fique exposta nas mesas dos colaboradores. Juntamente com os esforços de usar um triturador de papel para descarte de documentos que não forem mais necessários. 

Os colaboradores são a ferramenta mais forte na defesa contra o Visual Hacking, mas alterar comportamento humano pode ser difícil. Todas as políticas de Segurança de Informação implementadas devem ser reforçadas com esforços de comunicação interna, treinamentos e com a tentativa da criação de uma cultura de privacidade. 

Uma combinação simples de pessoas, processos e tecnologia é o primeiro passo em direção a prevenção do Visual Hacking. A prevenção precisa ser uma constante, uma vez que pessoas mal-intencionadas continuam buscando novas maneiras de extrair informação sensível. 

Lembre-se: muitas pessoas transitam diariamente pelo escritório, e QUALQUER UM pode ser um Visual Hacker. 
[/av_textblock]

[av_hr class=’invisible’ height=’50’ shadow=’no-shadow’ position=’center’ custom_border=’av-border-thin’ custom_width=’50px’ custom_border_color=” custom_margin_top=’30px’ custom_margin_bottom=’30px’ icon_select=’yes’ custom_icon_color=” icon=’ue808′ font=’entypo-fontello’]

[av_textblock size=” font_color=” color=”]

Gostou do conteúdo? Que tal dar uma olhada no nosso blog? 😉

[/av_textblock]

[av_postslider link=’post_tag,250′ columns=’3′ items=’9′ offset=’0′ contents=’title’ preview_mode=’custom’ image_size=’entry_without_sidebar’ autoplay=’no’ interval=’5′]

[av_hr class=’invisible’ height=’50’ shadow=’no-shadow’ position=’center’ custom_border=’av-border-thin’ custom_width=’50px’ custom_border_color=” custom_margin_top=’30px’ custom_margin_bottom=’30px’ icon_select=’yes’ custom_icon_color=” icon=’ue808′ font=’entypo-fontello’]

[av_icon_box position=’top’ boxed=” icon=’ue8d2′ font=’entypo-fontello’ title=’PRODUÇÃO DE CONTEÚDO’ link=’manually,http://www.proof.com.br/material-rico/’ linktarget=” linkelement=’both’ font_color=” custom_title=” custom_content=” color=’custom’ custom_bg=’#1f211f’ custom_font=” custom_border=”]

PROOF está se posicionando no mercado como uma empresa referência em segurança e produção de conteúdo relevante. Nosso objetivo é disseminar e compartilhar conhecimento para contribuir ao máximo no amadurecimento do mercado de segurança no Brasil. Isso porque, nós da PROOF, como uma empresa atenta às inovações do mercado de cibersegurança, estamos sempre nos atualizando das principais tendências tecnológicas do mundo, além dos novos vetores de ataque por parte da indústria do cibercrime.

[/av_icon_box]

[av_one_fifth first min_height=” vertical_alignment=” space=” custom_margin=” margin=’0px’ padding=’0px’ border=” border_color=” radius=’0px’ background_color=” src=” background_position=’top left’ background_repeat=’no-repeat’ animation=” mobile_display=”]
[av_hr class=’invisible’ height=’50’ shadow=’no-shadow’ position=’center’ custom_border=’av-border-thin’ custom_width=’50px’ custom_border_color=” custom_margin_top=’30px’ custom_margin_bottom=’30px’ icon_select=’yes’ custom_icon_color=” icon=’ue808′ font=’entypo-fontello’]
[/av_one_fifth]

[av_three_fifth min_height=” vertical_alignment=” space=” custom_margin=” margin=’0px’ padding=’0px’ border=” border_color=” radius=’0px’ background_color=” src=” background_position=’top left’ background_repeat=’no-repeat’ animation=” mobile_display=”]
[av_hr class=’invisible’ height=’50’ shadow=’no-shadow’ position=’center’ custom_border=’av-border-thin’ custom_width=’50px’ custom_border_color=” custom_margin_top=’30px’ custom_margin_bottom=’30px’ icon_select=’yes’ custom_icon_color=” icon=’ue808′ font=’entypo-fontello’]

[av_image src=’http://www.proof.com.br/wp-content/uploads/2015/06/THREAT-ANATOMY-REPORT.png’ attachment=’8902′ attachment_size=’full’ align=’center’ styling=” hover=” link=” target=’_blank’ caption=” font_size=” appearance=’on-hover’ overlay_opacity=’0.7′ overlay_color=’#1f211f’ overlay_text_color=’#ffffff’ animation=’no-animation’]
WANNACRY THREAT ANATOMY REPORT
[/av_image]

[av_hr class=’invisible’ height=’50’ shadow=’no-shadow’ position=’center’ custom_border=’av-border-thin’ custom_width=’50px’ custom_border_color=” custom_margin_top=’30px’ custom_margin_bottom=’30px’ icon_select=’yes’ custom_icon_color=” icon=’ue808′ font=’entypo-fontello’]

[av_button_big label=’BAIXE O THREAT ANATOMY REPORT’ description_pos=’below’ link=’manually,https://d335luupugsy2.cloudfront.net/cms/files/9568/1507148257WannaCry_Threat-Reportd.pdf’ link_target=” icon_select=’yes-left-icon’ icon_hover=’aviaTBicon_hover’ icon=’uf130′ font=’flaticon’ custom_font=’#e7e6e6′ color=’custom’ custom_bg=’#1f211f’ color_hover=’custom’ custom_bg_hover=’#fc9a1a’][/av_button_big]

[av_hr class=’invisible’ height=’50’ shadow=’no-shadow’ position=’center’ custom_border=’av-border-thin’ custom_width=’50px’ custom_border_color=” custom_margin_top=’30px’ custom_margin_bottom=’30px’ icon_select=’yes’ custom_icon_color=” icon=’ue808′ font=’entypo-fontello’]
[/av_three_fifth]

[av_one_fifth min_height=” vertical_alignment=” space=” custom_margin=” margin=’0px’ padding=’0px’ border=” border_color=” radius=’0px’ background_color=” src=” background_position=’top left’ background_repeat=’no-repeat’ animation=” mobile_display=”]
[av_hr class=’invisible’ height=’50’ shadow=’no-shadow’ position=’center’ custom_border=’av-border-thin’ custom_width=’50px’ custom_border_color=” custom_margin_top=’30px’ custom_margin_bottom=’30px’ icon_select=’yes’ custom_icon_color=” icon=’ue808′ font=’entypo-fontello’]
[/av_one_fifth]

[av_hr class=’invisible’ height=’50’ shadow=’no-shadow’ position=’center’ custom_border=’av-border-thin’ custom_width=’50px’ custom_border_color=” custom_margin_top=’30px’ custom_margin_bottom=’30px’ icon_select=’yes’ custom_icon_color=” icon=’ue808′ font=’entypo-fontello’]

[av_one_third first min_height=” vertical_alignment=” space=” custom_margin=” margin=’0px’ padding=’0px’ border=” border_color=” radius=’0px’ background_color=” src=” background_position=’top left’ background_repeat=’no-repeat’ animation=” mobile_display=”]
[av_image src=’https://www.proof.com.br/wp-content/uploads/2015/06/INSIDER-THREAT-HORIZONTAL-300×211.png’ attachment=’7258′ attachment_size=’medium’ align=’center’ styling=” hover=” link=’manually,http://insights.proof.com.br/info-ransomware’ target=’_blank’ caption=” font_size=” appearance=” overlay_opacity=’0.4′ overlay_color=’#000000′ overlay_text_color=’#ffffff’ animation=’no-animation’][/av_image]

[av_textblock size=” font_color=” color=”]

INSIDER THREAT

[/av_textblock]
[/av_one_third]

[av_one_third min_height=” vertical_alignment=” space=” custom_margin=” margin=’0px’ padding=’0px’ border=” border_color=” radius=’0px’ background_color=” src=” background_position=’top left’ background_repeat=’no-repeat’ animation=” mobile_display=”]

[av_image src=’https://www.proof.com.br/wp-content/uploads/2018/07/buyers_guide-300×211.png’ attachment=’9756′ attachment_size=’medium’ align=’center’ styling=” hover=” link=’manually,http://insights.proof.com.br/buyers-guide-mssp’ target=’_blank’ caption=” font_size=” appearance=” overlay_opacity=’0.4′ overlay_color=’#000000′ overlay_text_color=’#ffffff’ animation=’no-animation’][/av_image]

[av_textblock size=” font_color=” color=”]

BUYER’S GUIDE

[/av_textblock]

[/av_one_third][av_one_third min_height=” vertical_alignment=” space=” custom_margin=” margin=’0px’ padding=’0px’ border=” border_color=” radius=’0px’ background_color=” src=” background_position=’top left’ background_repeat=’no-repeat’ animation=” mobile_display=”]

[av_image src=’https://www.proof.com.br/wp-content/uploads/2018/07/cultura-300×209.png’ attachment=’9757′ attachment_size=’medium’ align=’center’ styling=” hover=” link=’manually,http://insights.proof.com.br/ebook-ransomware’ target=’_blank’ caption=” font_size=” appearance=” overlay_opacity=’0.4′ overlay_color=’#000000′ overlay_text_color=’#ffffff’ animation=’no-animation’][/av_image]

[av_textblock size=” font_color=” color=”]

EBOOK CULTURA

[/av_textblock]

[/av_one_third][av_hr class=’invisible’ height=’50’ shadow=’no-shadow’ position=’center’ custom_border=’av-border-thin’ custom_width=’50px’ custom_border_color=” custom_margin_top=’30px’ custom_margin_bottom=’30px’ icon_select=’yes’ custom_icon_color=” icon=’ue808′ font=’entypo-fontello’]

[av_social_share title=” style=” buttons=”]

[av_hr class=’invisible’ height=’50’ shadow=’no-shadow’ position=’center’ custom_border=’av-border-thin’ custom_width=’50px’ custom_border_color=” custom_margin_top=’30px’ custom_margin_bottom=’30px’ icon_select=’yes’ custom_icon_color=” icon=’ue808′ font=’entypo-fontello’]

[av_comments_list]

Spear Phishing: Uma das ameaças mais efetivas

[av_slideshow_full size=’entry_without_sidebar’ min_height=’0px’ stretch=” animation=’slide’ autoplay=’false’ interval=’5′ control_layout=’av-control-default’ src=” attachment=” attachment_size=” position=’top left’ repeat=’no-repeat’ attach=’scroll’]
[av_slide_full slide_type=’image’ id=’9636′ video=’http://’ mobile_image=” video_format=” video_ratio=’16:9′ title=” custom_title_size=” custom_content_size=” caption_pos=’caption_bottom’ link_apply=” link=’lightbox’ link_target=” button_label=’Click me’ button_color=’light’ link1=’manually,http://’ link_target1=” button_label2=’Click me’ button_color2=’light’ link2=’manually,http://’ link_target2=” font_color=” custom_title=” custom_content=” overlay_opacity=’0.5′ overlay_color=” overlay_pattern=” overlay_custom_pattern=”][/av_slide_full]
[/av_slideshow_full]

[av_textblock size=” font_color=” color=”]

[/av_textblock]

[av_textblock size=” font_color=’custom’ color=’#161515′]

Spear Phishing: uma das ameaças mais efetivas
 

O que é Spear Phishing?

 Spear phishing é um ataque  de phishing pequeno e direcionado, focado em uma pessoa, grupo de pessoas, ou organização específica com o objetivo de penetrar suas defesas. 

É executado após um processo de pesquisa sobre o alvo e tem algum componente personalizado através de engenharia social inteligente e relevante, projetado para fazer o alvo executar alguma ação contra seus próprios interesses (como clicar em um link ou baixar um arquivo malicioso, ou até efetuar transferências bancárias). 

Normalmente esses ataques têm origem em alguma fonte confiável para o usuário – como um e-mail ou website com o qual ele habitualmente interage – e que tenha sido comprometida, ou pela qual o atacante esteja se passando. 

Por exemplo, se você vai participar de algum evento em São Paulo, mas faz check-in no Facebook no Rio de Janeiro, um atacante pode te enviar a seguinte mensagem: “Oi, Sérgio! Soube que você está indo para São Paulo na semana que vem.Enquanto você estiver lá, vale a pena visitar esse restaurante maravilhoso, tenho certeza de que você vai gostar!” 

Nesse caso, a mensagem de e-mail ou em redes sociais (link de post de redes sociais) – onde os ataques são cada vez mais comuns – pode vir acompanhada de um link para o site do suposto restaurante, ou um PDF do suposto cardápio, ambos, claro, maliciosos. 

Por um lado, um ataque de phishing comum pode ser algo como “você é o usuário número X do nosso serviço, clique aqui e insira seus dados para obter seu prêmio”, uma mensagem genérica, enviada a uma imensa base de vítimas.

Já o spear phishing, por ser baseado em pesquisa e orientado por engenharia social, costuma se dirigir à vítima por nome e/ou cargo e tratando sobre um assunto que interesse ou seja pertinente ao contexto da vítima.

O Spear phishing é muito mais difícil de detectar do que o phishing comum

Assim, é muito mais difícil não só de ser identificado, como também reportado (tornando-se conhecido), do que um ataque de phishing comum, porque levanta menos suspeitas já que é direcionado e atinge um número menor de vítimas em potencial a cada campanha, quando comparado ao phishing regular. 

Ataques como estes têm por objetivo roubar informações pessoais como login, senhas, dados do cartão de crédito, ou mesmo dados sensíveis de uma organização, como sua base de clientes e contatos, dados desses clientes, e dados internos da organização em si.  

Quando os ataques são bem-sucedidos e as informações são efetivamente roubadas, elas podem ser usadas para manipular preços de ações, efetuar transferências bancárias, assumir identidades, revelar segredos industriais ou governamentais, espionar concorrência, dentre outras possibilidades.  

Diversas formas de ataque…

 Além de vir por mensagens personalizadas, que podem chegar por e-mail ou redes sociais, por exemplo, spear phishing pode ser conduzido aproveitando-se de um watering hole em websites comprometidos, explorando vulnerabilidades zero-day altamente cobiçadas.  

Um ataque watering hole é um exploit de segurança em que o atacante procura comprometer um grupo específico de usuários finais (como o time financeiro de determinada empresa, ou o departamento de inspeção de uma agência governamental específica), infectando sites que eles normalmente visitam. 

O objetivo é infectar o computador de um usuário-alvo e obter acesso à rede no local de trabalho do mesmo. O termo “zero-day” refere-se à natureza desconhecida da vulnerabilidade (a não ser para os hackers). Este ponto cego de segurança é então explorado por hackers antes que o servidor tenha conhecimento e possa corrigi-lo. 

Vale lembrar que o atacante nem sempre rouba seus dados na hora, às vezes o spear phishing é porta de entrada para um ataque ainda pior: segundo a TrendMicro91% dos ciberataques com alvo específico começam com um email de spear phishing, sendo eles a isca mais comum de infiltração de Ameaças Avançadas e Persistentes (APTs).

Spear Phishing é o maior vetor de advanced persistent threats

APTs usam malwares sofisticados para permanecerem numa rede por muito tempo, adaptando-se às defesas dela de modo a permanecer não-detectado enquanto procura a melhor forma de obter as informações cobiçadas. 

Os ataques APTs que entram em uma organização através spear phishing representam uma mudança clara na estratégia dos cibercriminosos.

Eles não precisam mais de campanhas de spam em massa já que a efetividade de um ataque de spear phishing bem feito é muito maior, sendo ele essencial para fazer com que indivíduos com acesso privilegiado (que normalmente têm algum treinamento de boas práticas de segurança) sejam fisgados pela fraude que parece ser completamente legítima.
 

Os segmentos mais afetados

 Ainda de acordo com a TrendMicro, em contextos de empresas ou organizações governamentais, as pessoas normalmente compartilham arquivos (como relatórios, documentos, e currículos) por e-mail, já que fazer download da internet é mal visto. Por isso, esse tipo de lugar recebe mais spear phishing por anexo de email do que qualquer outro meio. 

Já os sem anexos, com link para download de um arquivo, por exemplo, costumam ser enviados para organizações não-governamentais, grupos de ativistas e organizações internacionais que ficam localizadas em diversos pontos ao redor do mundo, de modo que um link para download de arquivo de localização remota não parece suspeito. 

Governos, ativistas, e empresas do setor financeiro são as três verticais mais afetadas por ataques de spear phishing como meio para uma APT.

Isso se dá, provavelmente, por conta da quantidade de informações publicamente disponíveis sobre estas organizações, inclusive as de contato direto e sobre seus colaboradores. 

Entretanto, negócios menores, com menos defesas e menos preparação de segurança, são alvos mais fáceis para conseguir quantias de dinheiro rapidamente, e os ataques contra as pequenas empresas continuaram a crescer.

Um dos métodos mais comuns nestes casos, chamamos também de CEO Fraud ou Whaling. São ataques de spear phishing focados em equipes financeiras e de contabilidade, afirmando partirem do CEO, requisitando transferências de grandes quantidades de dinheiro.

Nenhum negócio está livre do risco

Isso mostra que nenhum negócio é sem risco. Atacantes motivados puramente por lucro podem ser tão tecnicamente sofisticados e bem organizados como qualquer instituição patrocinada por governos, para ataques de cunho político.
 

Para começar a se proteger 

Deve-se sempre lembrar que os atacantes só têm que ter sucesso uma vez, enquanto as empresas devem bloquear múltiplas tentativas de ataque para permanecerem seguras. As empresas devem começar a pensar sobre o que fazer quando (e não “se”) tal violação ocorrer. A primeira dica, portanto, é: assuma que você será atacado. 

Porém, a maioria das soluções tradicionais não está preparada para lidar com as ameaças avançadas, como ransomwaresspear phishingvulnerabilidades zero-day e APTs. Antes que um antivírus tradicional possa detectar e parar um ataque, o ransomware já criptografou todos os arquivos e bloqueou o acesso ao sistema. Nesse sentido, os softwares de próxima geração, ou next-generation antivirussão as melhores ferramentas para proteger o seu negócio. 

NGAV tem uma visão centrada no sistema de segurança de endpoint, examinando todos os processos em cada extremidade para detectar e bloquear as ferramentas, táticas, técnicas e procedimentos maliciosos usados pelos atacantes, através de algoritmos, o que o torna mais adequado para lidar com esse tipo de ameaça complexa. 

Entretanto, vale lembrar que uma plataforma de TI só é segura até onde os usuários fazem dela segura. Em outras palavras, você é tão seguro quanto o seu elo mais fraco, que, já sabemos, na maioria esmagadora das vezes, é o fator humano.

Por isso, os funcionários precisam ser treinados devidamente quando o assunto é segurança. Conscientização de segurança deve ser a sua primeira linha de defesa contra todos os tipos de phishingspear phishing, e outras diversas ameaças contra a segurança da sua empresa. 

Cibercriminosos estão aumentando seus recursos para explorar qualquer informação pessoal descoberta através de engenharia social.

A partir do momento em que qualquer um pode virar um alvo de um ataque de spear phishing, combater esta ameaça requer treinamentos de conscientização contínuos para todos os usuários para que, por exemplo, eles sejam cuidadosos com o que eles compartilham, de modo que evitem revelar informações pessoais online para não se tornarem vítimas de roubo de identidade. 

Um exemplo recente de ataque de phishing

No início de 2018, a Politico reportou que o Departamento de Estado dos Estados Unidos (United States Department of State) teria enviado um alerta a seus funcionários sobre uma ‘tsunami’ de mensagens maliciosas para levar colaboradores a abrirem as portas para hackers. 

De acordo com a mensagem enviada pelo Departamento de Estado, os cibercriminosos estavam usando como assunto do e-mail de spear phishing uma menção a uma conferência de ciências políticas, ou uma conferência de tecnologia, de modo a tentar as vítimas a clicarem nos links para download de anexos infectados. Outros assuntos ainda mencionavam segredos de mercado financeiro. 

Na época, o Departamento de Estado não confirmou se havia ou não enviado o alerta, mas declarou que seus funcionários são frequentemente alertados em treinamentos de cibersegurança e por notificações a estarem sempre alertas para atividades suspeitas que podem ter o Departamento de Estado como alvo. 

Como vimos, funcionários do Departamento de Estado dos Estados Unidos precisam ser treinados em cibersegurança, fazer treinamentos regulares, e estarem alertas e conscientizados… e os seus estão preparados? E você? 

E, por isso, a segunda dica é… 

 …Conscientização! Ela é a chave para a proteção. Isso porque não há firewall que impeça um ser humano de ser vítima de um golpe de engenharia social, ou de descuido e distração, ou mesmo de ter uma iniciativa maliciosaA forma como agimos e nos comportamos é a única maneira de nos resguardarmos.

Conscientização é a chave para a proteção

Para isso, fique atento a algumas medidas fundamentais: 

  • Usar senhas fortes: são as que contêm letras maiúsculas e minúsculas, números, e caracteres especiais. Elas demoram muito mais para serem quebradas por programas e algoritmos; 
  • Altere suas senhas com frequência; 
  • Não use a mesma senha para mais de um aplicativo, sistema ou website: uma para cada login, já que ter senhas variadas impede a exposição de todas as suas contas se uma delas vazar; 
  • Tenha um gerenciador de senhas para administrar senhas fortes e variadas sem precisar decorá-las, de modo que você pode gerar novas senhas aleatoriamente (que não significam nada para você e não serão adivinhadas por engenharia social), além de não precisar anotar em uma planilha ou até em um papelzinho, e pode inseri-las automaticamente; 
  • Use um gerenciador de senhas para compartilhar informações de login com segurança e privacidade com o time; 
  • Não clicar em links suspeitos: ao passar o cursor do mouse em cima de um hiperlink, você verá seu URL. Se for encurtado (bit.ly), por exemplo, pode ser uma fraude. 
  • Não abrir anexos não solicitados: eles podem possuir malwares ou documentação falsa, como um boleto fraudulento; 

Pode parecer muita coisa para se lembrar, muito trabalho a fazer, mas na verdade, tudo isso é uma questão de hábito, que será facilitada pela atuação de um programa de conscientização sólido, como o PSAP da PROOF.  

Ter a certeza de que seus funcionários estão atentos e conscientes faz de um programa de conscientização um recurso valioso para garantir que toda a empresa receba treinamento, educação e conscientização apropriados em consonância com as políticas e procedimentos organizacionais da empresa.
 

Conclusão 

spear phishing vem crescendo e se diversificando: não atinge mais apenas organizações gigantes, governos, e ativistas. Muito pelo contrário, é um método extremamente efetivo contra pequenos e médios negócios que ainda caminham os primeiros passos em direção a boas práticas de segurança. 

Ninguém está livre e todos são alvos. Muitas vezes o spear phishing não se encerra no ataque, roubo e publicação da informação, porque como vimos, é o maior vetor de APTs atual, e os riscos associados são substanciais.

São muito mais difíceis de serem identificados por sua característica de foco e especificidade e, por isso, são muito mais efetivos que o phishing comum. 

Apesar de ser uma ameaça amplamente conhecida, da qual conhecemos muitos métodos, técnicas e ferramentas, muitas pessoas e organizações continuam caindo e os números relativos aos prejuízos gerados – tanto em valor quanto em quantidade – continuam a aumentar.

Isso mostra o despreparo que ainda existe, enfatizando a importância do treinamento e capacitação dos colaboradores no que diz respeito à identificação de ameaças modernas e complexas como essa. 

Não há questão de ‘se’ alguém pode ser vítima de cibercrime e, especialmente, do cada vez mais popular spear phishing; e sim de ‘quando’.

Mas não há ferramenta digital – seja antivírus ou firewall – que funcione contra engenharia social. Seus colaboradores estão afiados? Você conhece as ameaças? Você está preparado? 
[/av_textblock]

[av_hr class=’invisible’ height=’50’ shadow=’no-shadow’ position=’center’ custom_border=’av-border-thin’ custom_width=’50px’ custom_border_color=” custom_margin_top=’30px’ custom_margin_bottom=’30px’ icon_select=’yes’ custom_icon_color=” icon=’ue808′ font=’entypo-fontello’]

[av_textblock size=” font_color=” color=”]

Gostou do conteúdo? Que tal dar uma olhada no nosso blog? 😉

[/av_textblock]

[av_postslider link=’post_tag,250′ columns=’3′ items=’9′ offset=’0′ contents=’title’ preview_mode=’custom’ image_size=’entry_without_sidebar’ autoplay=’no’ interval=’5′]

[av_hr class=’invisible’ height=’50’ shadow=’no-shadow’ position=’center’ custom_border=’av-border-thin’ custom_width=’50px’ custom_border_color=” custom_margin_top=’30px’ custom_margin_bottom=’30px’ icon_select=’yes’ custom_icon_color=” icon=’ue808′ font=’entypo-fontello’]

[av_icon_box position=’top’ boxed=” icon=’ue8d2′ font=’entypo-fontello’ title=’PRODUÇÃO DE CONTEÚDO’ link=’manually,http://www.proof.com.br/material-rico/’ linktarget=” linkelement=’both’ font_color=” custom_title=” custom_content=” color=’custom’ custom_bg=’#1f211f’ custom_font=” custom_border=”]

PROOF está se posicionando no mercado como uma empresa referência em segurança e produção de conteúdo relevante. Nosso objetivo é disseminar e compartilhar conhecimento para contribuir ao máximo no amadurecimento do mercado de segurança no Brasil. Isso porque, nós da PROOF, como uma empresa atenta às inovações do mercado de cibersegurança, estamos sempre nos atualizando das principais tendências tecnológicas do mundo, além dos novos vetores de ataque por parte da indústria do cibercrime.

[/av_icon_box]

[av_one_fifth first min_height=” vertical_alignment=” space=” custom_margin=” margin=’0px’ padding=’0px’ border=” border_color=” radius=’0px’ background_color=” src=” background_position=’top left’ background_repeat=’no-repeat’ animation=” mobile_display=”]
[av_hr class=’invisible’ height=’50’ shadow=’no-shadow’ position=’center’ custom_border=’av-border-thin’ custom_width=’50px’ custom_border_color=” custom_margin_top=’30px’ custom_margin_bottom=’30px’ icon_select=’yes’ custom_icon_color=” icon=’ue808′ font=’entypo-fontello’]
[/av_one_fifth]

[av_three_fifth min_height=” vertical_alignment=” space=” custom_margin=” margin=’0px’ padding=’0px’ border=” border_color=” radius=’0px’ background_color=” src=” background_position=’top left’ background_repeat=’no-repeat’ animation=” mobile_display=”]
[av_hr class=’invisible’ height=’50’ shadow=’no-shadow’ position=’center’ custom_border=’av-border-thin’ custom_width=’50px’ custom_border_color=” custom_margin_top=’30px’ custom_margin_bottom=’30px’ icon_select=’yes’ custom_icon_color=” icon=’ue808′ font=’entypo-fontello’]

[av_image src=’http://www.proof.com.br/wp-content/uploads/2015/06/THREAT-ANATOMY-REPORT.png’ attachment=’8902′ attachment_size=’full’ align=’center’ styling=” hover=” link=” target=’_blank’ caption=” font_size=” appearance=’on-hover’ overlay_opacity=’0.7′ overlay_color=’#1f211f’ overlay_text_color=’#ffffff’ animation=’no-animation’]
WANNACRY THREAT ANATOMY REPORT
[/av_image]

[av_hr class=’invisible’ height=’50’ shadow=’no-shadow’ position=’center’ custom_border=’av-border-thin’ custom_width=’50px’ custom_border_color=” custom_margin_top=’30px’ custom_margin_bottom=’30px’ icon_select=’yes’ custom_icon_color=” icon=’ue808′ font=’entypo-fontello’]

[av_button_big label=’BAIXE O THREAT ANATOMY REPORT’ description_pos=’below’ link=’manually,https://d335luupugsy2.cloudfront.net/cms/files/9568/1507148257WannaCry_Threat-Reportd.pdf’ link_target=” icon_select=’yes-left-icon’ icon_hover=’aviaTBicon_hover’ icon=’uf130′ font=’flaticon’ custom_font=’#e7e6e6′ color=’custom’ custom_bg=’#1f211f’ color_hover=’custom’ custom_bg_hover=’#fc9a1a’][/av_button_big]

[av_hr class=’invisible’ height=’50’ shadow=’no-shadow’ position=’center’ custom_border=’av-border-thin’ custom_width=’50px’ custom_border_color=” custom_margin_top=’30px’ custom_margin_bottom=’30px’ icon_select=’yes’ custom_icon_color=” icon=’ue808′ font=’entypo-fontello’]
[/av_three_fifth]

[av_one_fifth min_height=” vertical_alignment=” space=” custom_margin=” margin=’0px’ padding=’0px’ border=” border_color=” radius=’0px’ background_color=” src=” background_position=’top left’ background_repeat=’no-repeat’ animation=” mobile_display=”]
[av_hr class=’invisible’ height=’50’ shadow=’no-shadow’ position=’center’ custom_border=’av-border-thin’ custom_width=’50px’ custom_border_color=” custom_margin_top=’30px’ custom_margin_bottom=’30px’ icon_select=’yes’ custom_icon_color=” icon=’ue808′ font=’entypo-fontello’]
[/av_one_fifth]

[av_hr class=’invisible’ height=’50’ shadow=’no-shadow’ position=’center’ custom_border=’av-border-thin’ custom_width=’50px’ custom_border_color=” custom_margin_top=’30px’ custom_margin_bottom=’30px’ icon_select=’yes’ custom_icon_color=” icon=’ue808′ font=’entypo-fontello’]

[av_one_third first min_height=” vertical_alignment=” space=” custom_margin=” margin=’0px’ padding=’0px’ border=” border_color=” radius=’0px’ background_color=” src=” background_position=’top left’ background_repeat=’no-repeat’ animation=” mobile_display=”]

[av_image src=’https://www.proof.com.br/wp-content/uploads/2015/06/A5_-_7_dicas_contra_phishing_durante_o_período_de_IR-300×211.png’ attachment=’7049′ attachment_size=’medium’ align=’center’ styling=” hover=” link=’manually,http://insights.proof.com.br/info-ransomware’ target=’_blank’ caption=” font_size=” appearance=” overlay_opacity=’0.4′ overlay_color=’#000000′ overlay_text_color=’#ffffff’ animation=’no-animation’][/av_image]

[av_textblock size=” font_color=” color=”]

PHISHING NO PERÍODO DE IMPOSTO DE RENDA

[/av_textblock]

[/av_one_third][av_one_third min_height=” vertical_alignment=” space=” custom_margin=” margin=’0px’ padding=’0px’ border=” border_color=” radius=’0px’ background_color=” src=” background_position=’top left’ background_repeat=’no-repeat’ animation=” mobile_display=”]

[av_image src=’https://www.proof.com.br/wp-content/uploads/2015/06/thumb_phishing-calendar-300×211.png’ attachment=’7050′ attachment_size=’medium’ align=’center’ styling=” hover=” link=’manually,http://insights.proof.com.br/buyers-guide-mssp’ target=’_blank’ caption=” font_size=” appearance=” overlay_opacity=’0.4′ overlay_color=’#000000′ overlay_text_color=’#ffffff’ animation=’no-animation’][/av_image]

[av_textblock size=” font_color=” color=”]

PHISHING CALENDAR

[/av_textblock]

[/av_one_third][av_one_third min_height=” vertical_alignment=” space=” custom_margin=” margin=’0px’ padding=’0px’ border=” border_color=” radius=’0px’ background_color=” src=” background_position=’top left’ background_repeat=’no-repeat’ animation=” mobile_display=”]

[av_image src=’https://www.proof.com.br/wp-content/uploads/2015/06/thumb_phishing-facts-300×211.png’ attachment=’7051′ attachment_size=’medium’ align=’center’ styling=” hover=” link=’manually,http://insights.proof.com.br/ebook-ransomware’ target=’_blank’ caption=” font_size=” appearance=” overlay_opacity=’0.4′ overlay_color=’#000000′ overlay_text_color=’#ffffff’ animation=’no-animation’][/av_image]

[av_textblock size=” font_color=” color=”]

PHISHING FACTS

[/av_textblock]

[/av_one_third][av_hr class=’invisible’ height=’50’ shadow=’no-shadow’ position=’center’ custom_border=’av-border-thin’ custom_width=’50px’ custom_border_color=” custom_margin_top=’30px’ custom_margin_bottom=’30px’ icon_select=’yes’ custom_icon_color=” icon=’ue808′ font=’entypo-fontello’]

[av_social_share title=” style=” buttons=”]

[av_hr class=’invisible’ height=’50’ shadow=’no-shadow’ position=’center’ custom_border=’av-border-thin’ custom_width=’50px’ custom_border_color=” custom_margin_top=’30px’ custom_margin_bottom=’30px’ icon_select=’yes’ custom_icon_color=” icon=’ue808′ font=’entypo-fontello’]

[av_comments_list]

[av_one_third first min_height=” vertical_alignment=” space=” custom_margin=” margin=’0px’ padding=’0px’ border=” border_color=” radius=’0px’ background_color=” src=” background_position=’top left’ background_repeat=’no-repeat’ animation=” mobile_display=”][/av_one_third]

Custo do cibercrime

[av_image src=’http://www.proof.com.br/wp-content/uploads/2016/12/CIBERCRIME-1500×430.jpg’ attachment=’6496′ attachment_size=’featured’ align=’center’ styling=” hover=” link=” target=” caption=” font_size=” appearance=” overlay_opacity=’0.4′ overlay_color=’#000000′ overlay_text_color=’#ffffff’ animation=’no-animation’][/av_image]

[av_textblock size=” font_color=” color=”]

CUSTO DO CIBERCRIME

[/av_textblock]

[av_textblock size=” font_color=” color=”]
Até 2021, o custo do cibercrime deve chegar a US$ 6 trilhões por ano – um valor 15 vezes maior do que o registrado em 2015, de US$ 400 bilhões.

A previsão é da empresa de pesquisa em cibersegurança Cybersecurity Ventures, com sede nos Estados Unidos.

Os gastos incluem danos aos dados, roubo de dinheiro, perda produtividade, roubo de propriedade intelectual, de dados pessoais e financeiros, fraudes, interrupção de processos de negócio, investigações forenses, restauração e deleção de dados e sistemas infectados e danos à reputação. 

As informações fazem parte do 2016 Cybercrime Report, estudo divulgado recentemente pela Cybersecurity Ventures, que também previu um aumento nos gastos globais com produtos e serviços de segurança da informação no Cybersecurity Market Report, publicado trimestralmente.

De acordo com o instituto de pesquisa, desse ponto de vista, os gastos com cibersegurança devem exceder US$ 1 trilhão entre 2017 e 2021. 

Entre as descobertas mais importantes do estudo está a de que a superfície de ataques cibernéticos deve crescer em ordem de magnitude até o ano de 2021, com hackers mais motivados por dinheiro, espionagem, notoriedade e intenções maliciosas.

Segundo prevê o instituto de pesquisa, devemos esperar cibercriminosos mais rápidos, ousados e experientes. 

Apesar de o nível de sofisticação das ameaças crescer, o número de profissionais de segurança para lidar com esse cenário não deve acompanhar o ritmo.

Enquanto hoje o número de cargos vagos em segurança da informação é de cerca de 1 milhão, em 2019, o gap de profissionais de segurança deve chegar a 1,5 milhões. 

Saiba mais sobre as descobertas da pesquisa da Cybersecurity Ventures: 

Aumento dos custos com cibercrime 

A estimativa de crescimento dos custos com cibercrime, que devem chegar a US$ 6 trilhões em 2021, foi feita com base valores históricos do cibercrime.

Incluindo o recente crescimento anual, o dramático crescimento das atividades de hacking por grupos de crime organizado e grupos patrocinados por governos, a superfície de ataque que deve se tornar maior nos próximos anos, e as defesas esperadas para lutar contra hackers e cibercriminosos ao longo do tempo. 

Os custos, no entanto, podem ser ainda maiores, pois a estimativa não inclui os crimes cibernéticos não reportados, nem os feeds dos serviços jurídicos e de relações públicas, as quedas nos preços das ações.

Além das avaliações diretamente ou indiretamente ligadas às violações de segurança, o impacto negativo no acúmulo de capital por startups, interrupções em operações de e-commerce e outras transações digitais, perda de competitividade, mudanças na equipe (demissões, recrutamentos e substituição de funcionários ligados aos ciberataques e suas perdas) e investigações para rastrear dados e dinheiro roubado. 

Os dados serão o maior impulso nas mudanças no cenário de ameaças.

Eles são a nova base das vantagens competitivas e estão transformando todas as profissões e indústrias, portanto, garantir sua proteção, é essencial. 

A indústria de construção é apenas um dos exemplos de setores que se tornarão alvos mais atrativos para o cibercrime.

Como estão começando a padronizar dispositivos de internet das coisas, incluindo termostatos, aquecedores de água e outras tecnologias que incluem dados de sensores, os hackers logo vão começar a tirar proveito de um novo vetor de ataque. 

Crescimento dos gastos globais em cibersegurança 

Os gastos com cibersegurança (que devem chegar a US$ 1 trilhão nos próximos cinco anos), não serão suficiente para acompanhar a ascensão do cibercrime, principalmente se considerarmos que a segurança da informação deve incluir a coleta, o armazenamento, a segurança e a análise de dados, a inteligência em segurança e as operações. 

Com epidemia de ransomwares, os malwares para PC, laptops e dispositivos mobile, a implementação de bilhões de dispositivos vulneráveis de internet das coisas, a legião de hackers “de aluguel” e os ciberataques mais sofisticados contra negócios, governos, instituições educacionais e consumidores, os gastos de US$ 1 trilhão não cobrem nem uma parte da superfície de ataque atual. 

Hackers motivados por dinheiro, espionagem, notoriedade e ciberterrorismo 

Os hackers estão com motivações cada vez mais fortes.

Se antes eles queriam apenas invadir sistemas, hoje eles atacam o elemento humano, usando ataques de spear phishing para atingir indivíduos e ganhar acesso a redes ou sistemas pessoais. 

Além disso, a maioria das pessoas não tem noção de que seu padrão de vida pode ser facilmente usado por um hacker para iludi-las por meio das redes sociais.

Como esse tipo de ataque não é levado a sério, acaba se tornando mais perigoso. 

Outro aspecto que deve gerar mais insegurança são os dispositivos conectados à rede e o aumento no número de aplicativos e softwares (especialmente os que mantêm senhas de fábrica e segurança fraca). 

Dados do relatório 2016 Data Breach Investigations Report, da Verizon, estimam que 89% das violações em 2015 tenham tido motivos financeiros ou de espionagem.

A maioria dos hackers espera obter lucro, seja roubando diretamente de uma instituição financeira, ou roubando informações que possam ser vendidas.

No entanto, há também os cibercriminosos que buscam fama e notoriedade na comunidade hacker e na mídia. Vários deles gastam horas apenas para provar que podem fazer algo. 

Os hackers usam atualmente uma grande variedade de abordagens sofisticadas para ganhar acesso a um sistema ou a uma rede.

Além de sofisticados e inteligentes, os cibercriminosos são inovadores, pacientes e engenhosos.

Que tal baixar nosso eBook sobre o cibercrime?

Velocidade é a maior vantagem dos hackers black-hats sobre os white-hats 

Enquanto os hackers “do mal” (black-hats) atacam, os hackers “do bem” (white-hats) se defendem. 

Os hackers black-hats podem ser ex-funcionários descontentes, patrocinados por governos ou ativistas políticos, enquanto os white-hats são motivados por princípios idealistas, como proteger pessoas inocentes.

De acordo com o estudo da Cybersecurity Ventures, os hackers “do bem”, no entanto, acabam em desvantagem quando suas habilidades são comparadas às dos black-hats. 

O fato de os black-hats estarem sempre à frente é um sintoma de um problema maior da cibersegurança: enquanto os profissionais de segurança precisam se preocupar com milhões de linhas de código, milhares de dispositivos e de redes, os cibercriminosos precisam acertar apenas uma vez. 

A velocidade, neste caso, é a maior vantagem dos cibercriminosos. 11% dos comprometimentos levam apenas alguns segundos, enquanto 82% levam menos de uma hora.

Os hackers não têm regras, enquanto os profissionais de segurança precisam cumprir uma série de requisitos de engajamento, tornando sua resposta mais lenta. 

Executivos não estão preparados 

De acordo com o estudo da Cybersecurity Ventures, 90% dos executivos dizem que não estão preparados para lidar com um ciberataque de grandes proporções.

Além disso, mais de 75% das empresas listadas pela Fortune 500 foram violadas por adversários cibernéticos – o tempo médio de identificação da violação foi de 146 dias. 

Veja mais estatísticas importantes sobre cibersegurança: 

  • A cada segundo, 12 pessoas online são vítimas de ataques cibernéticos – mais de 1 milhão de vítimas todos os dias no mundo; 
  • Uma nova vulnerabilidade do tipo zero-day foi descoberta todos os dias em 2015; 
  • Os ataques de ransomware cresceram 300% em 2016; 
  • Cibercriminosos produziram malwares a uma taxa de 230 mil amostras por dia em 2015; 
  • Saúde, indústria, serviços financeiros, governo e transportes foram as cinco indústrias mais atacadas por cibercriminosos no último ano; 
  • 85% dos profissionais de segurança acreditam que mais de 50% dos produtos de internet das coisas são vulneráveis. 

Gostou do nosso material? 

Que tal conferir alguns dos nossos outros eBooks? 😉
[/av_textblock]

[av_hr class=’default’ height=’50’ shadow=’no-shadow’ position=’center’ custom_border=’av-border-thin’ custom_width=’50px’ custom_border_color=” custom_margin_top=’30px’ custom_margin_bottom=’30px’ icon_select=’yes’ custom_icon_color=” icon=’ue808′]

[av_one_half first min_height=” vertical_alignment=” space=” custom_margin=” margin=’0px’ padding=’0px’ border=” border_color=” radius=’0px’ background_color=” src=” background_position=’top left’ background_repeat=’no-repeat’ animation=” mobile_display=”]
[av_image src=’http://www.proof.com.br/wp-content/uploads/2017/05/INSECURE-MATERIAL.jpg’ attachment=’7389′ attachment_size=’full’ align=’center’ styling=” hover=” link=’manually,http://insights.proof.com.br/insecure’ target=’_blank’ caption=” font_size=” appearance=” overlay_opacity=’0.4′ overlay_color=’#000000′ overlay_text_color=’#ffffff’ animation=’no-animation’][/av_image]

[av_textblock size=” font_color=” color=”]

INSECURE

[/av_textblock]
[/av_one_half]

[av_one_half min_height=” vertical_alignment=” space=” custom_margin=” margin=’0px’ padding=’0px’ border=” border_color=” radius=’0px’ background_color=” src=” background_position=’top left’ background_repeat=’no-repeat’ animation=” mobile_display=”]
[av_image src=’http://www.proof.com.br/wp-content/uploads/2015/06/O-PAPEL-DO-CIO-E-DO-CISO-NO-NOVO-CENÁRIO.jpg’ attachment=’6366′ attachment_size=’full’ align=’center’ styling=” hover=” link=’manually,http://insights.proof.com.br/cio-ciso’ target=’_blank’ caption=” font_size=” appearance=” overlay_opacity=’0.4′ overlay_color=’#000000′ overlay_text_color=’#ffffff’ animation=’no-animation’][/av_image]

[av_textblock size=” font_color=” color=”]

O NOVO CENÁRIO DE SEGURANÇA

[/av_textblock]
[/av_one_half]

[av_hr class=’default’ height=’50’ shadow=’no-shadow’ position=’center’ custom_border=’av-border-thin’ custom_width=’50px’ custom_border_color=” custom_margin_top=’30px’ custom_margin_bottom=’30px’ icon_select=’yes’ custom_icon_color=” icon=’ue808′]

[av_textblock size=” font_color=” color=”]

E você já conferiu nosso blog?

[/av_textblock]

[av_blog blog_type=’taxonomy’ link=’category,35′ blog_style=’blog-grid’ columns=’3′ contents=’title’ content_length=’content’ preview_mode=’custom’ image_size=’entry_with_sidebar’ items=’3′ offset=’0′ paginate=’no’ conditional=”]

[av_social_share title=” style=” buttons=”]

[av_hr class=’default’ height=’50’ shadow=’no-shadow’ position=’center’ custom_border=’av-border-thin’ custom_width=’50px’ custom_border_color=” custom_margin_top=’30px’ custom_margin_bottom=’30px’ icon_select=’yes’ custom_icon_color=” icon=’ue808′]

[av_comments_list]