Segurança em redes sociais: marcas, privacidade, e reputação. Seu negócio está blindado?

[av_slideshow_full size=’entry_without_sidebar’ min_height=’0px’ stretch=” animation=’slide’ autoplay=’false’ interval=’5′ control_layout=’av-control-default’ src=” attachment=” attachment_size=” position=’top left’ repeat=’no-repeat’ attach=’scroll’]
[av_slide_full id=’9612′][/av_slide_full]

[/av_slideshow_full]

[av_textblock size=” font_color=’custom’ color=’#000000′]

Segurança em redes sociais: marcas, privacidade, e reputação. Seu negócio está blindado?

As redes sociais são uma das maiores revoluções da comunicação moderna. Pessoas se conectam com uma facilidade sem precedentes, e, obviamente, empresas e estratégias de marketing surfam esta mesma onda de facilidade de comunicação e conexão. 

Mídias sociais podem ser plataformas riquíssimas para construir relações sólidas com sua base de clientes não só pela facilidade imediata de comunicação, mas pela possibilidade de atingir uma base enorme de pessoas. 

Entretanto, nem tudo são flores no reino das social medias, e com um grande número de usuários, vêm grandes vulnerabilidades. Segurança em redes sociais é fundamental para proteção da informação da empresa, se estendendo, inclusive, à sua imagem, reputação no mercado, e à privacidade de seus clientes. 

Em relação a números, o Facebook, só para citar um exemplo bem familiar, contabiliza bilhões de usuários.

Já em relação a relevância, as redes sociais têm, hoje, papel fundamental na vida de todos, já que além do compartilhamento de milhares de memes, estão influenciando relacionamentos, eleições, revoluções, e relações comerciais e profissionais.

Por isso mesmo, muitos clientes estão engajados com marcas online, seja para acompanhar as que já gostam, reclamar de serviços e produtos, ou ficar atualizado em relação a ofertas; assim, as redes sociais mostram-se uma plataforma importantíssima de comunicação de negócios. 

Mas isso você já sabia, e são grandes as chances de que parte do seu orçamento de marketing seja direcionado para comunicação em mídias sociais; mas e com a segurança em redes sociais, você se preocupa? Toda nova tecnologia ou processo adotado por um negócio deve ser protegido, como é de boa prática. 

E com as redes sociais, isso não é diferente, afinal, é onde as pessoas passarão mais de 5 anos de suas vidas, de acordo com a MediaThinx. Mesmo assim, muitas empresas ainda não percebem a importância urgente da segurança em redes sociais.

Partindo do pressuposto que redes sociais aproximam a comunicação entre pessoas e entre marcas e clientes por seu caráter relacional, elas são também um campo aberto de ataque onde hackers estão virtualmente muito mais próximos de suas vítimas do que jamais estiveram.

As relações estabelecidas nessas plataformas são de confiança e de troca, o que torna as pessoas muito mais propensas a acreditarem na legitimidade de mensagens e postagens em redes sociais. 

E por que isso é relevante? 

Bem, de acordo com a Norton, mais de um terço dos funcionários de uma empresa aceita pedidos de amizade de pessoas que não conhecem em redes sociais.

De acordo com relatório da Ciscogolpes em redes sociais são a maneira mais comum de se penetrar uma rede. Com as informações corretas sobre o usuário, normalmente disponíveis publicamente em redes sociais (como hobbies, interesses, área de atuação, família e amigos), atacantes podem criar ataques de engenharia social ou de spear phishing, por exemplo, feitos sob medida para ele.  

Assim, o comportamento de colaboradores em redes sociais tem o potencial de comprometer a segurança de sua rede interna. Pior ainda, de acordo com a Symantec, incidentes ocorridos em mídias sociais configuram um prejuízo médio de quase 4 milhões às organizações que sofrem ataques ou deslizes de imagem. 

Outro complicador desse processo é o uso de múltiplos aparelhos na rede da empresa. Colaboradores acessam redes sociais não apenas nos computadores da empresa, mas também em seus dispositivos pessoais, como smartphones, tablets, e laptops. Ainda assim, estes estão conectados à rede da empresa e podem ser vetores de entrada de ataques via redes sociais.

É por essa razão que é tão importante que seus funcionários – inclusive altos executivos, que podem ser alvo de spear phishing (link) em redes sociais – estejam preparados para atuar contra as mais diversas ameaças de segurança que encontrarão todos dias 

Para isso, um programa de conscientização de segurança da informação é essencial para que seus hábitos possam ser de fato impactados ao aprenderem a se portar de acordo com as boas práticas, inclusive quando se fala de segurança em redes sociais. 

Alguns passos para orientar o comportamento de seus colaboradores no uso de redes sociais são: 

  • No Facebook, remova aplicativos fora de uso ou que não se lembra de ter permitido acesso; 
  • Só aceite pedidos de amizade no Facebook e conexões no LinkedIn de pessoas que você tem certeza que conhece; 
  • No Facebook, cheque notificações de aniversário todos os dias – elas são um ótimo atalho para se lembrar de quem integra sua rede e se essas pessoas são ou não relevantes para você; 
  • Principalmente no Twitter, uma das redes sociais mais públicas, não poste imagens que indiquem que você está fora de casa ou do trabalho por longos períodos; 
  • No Twitter, só siga pessoas que você conhece e em que confia – e apenas marcas e celebridades verificadas; 
  • No LinkedIn, cuidado com mensagens de recrutamento que contenham links, peçam informações pessoais, ou exijam pagamento; 
  • Em todas as redes, fique ligado para identificar contas falsas e posts fraudulentos, e não abra links enviados por contas desconhecidas, ou arquivos não-solicitados. 

 

Pronto, agora sua empresa estará completamente blindada contra incidentes em redes sociais, certo? Errado. 

 De fato, menos vulnerabilidades serão exploradas, porque você já terá começado a se proteger. Mas nem só de golpes direcionados a colaboradores se fazem incidentes em redes sociais.

Há muitos outros tipos de percalços gerados à sua empresa em redes sociais com os quais você tem de se preocupar. O maior deles é o dano à imagem e reputação da sua empresa. 

Claro que se sua rede for invadida e informações forem vazadas por conta de um ataque de phishing isso também gera um dano monstruoso à reputação da empresa, mas estamos falando aqui de outros tipos de golpe ou até deslizes de dentro da empresa que poderiam ser prevenidos ou resolvidos mantendo boas práticas de segurança em redes sociais. Isso inclui incidentes como:

  • Um funcionário ou ex-funcionário insatisfeito usa perfis da empresa aos quais ainda tem acesso para publicar conteúdo ofensivo ou calunioso; 
  • Um perfil falso que alega ser da empresa recolhe informações ou aplica golpes em clientes; 
  • Funcionários que usam redes sociais para se comunicar sobre assuntos internos da empresa; 
  • Um CFO que publica que está saindo satisfeito de uma reunião de orçamento que, revelando uma informação sensível; 
  • Ou o efetivo sequestro de um perfil de rede social de uma marca (o pior cenário possível). 

 Assim, o monitoramento de todos esses aspectos mostra-se fundamental, já que ataques em redes sociais podem ser extremamente danosos às 3 maiores categorias de risco de segurança que uma empresa enfrenta: privacidade, informação, e de reputação. 

Alguns dos danos citados podem ser considerados deslizes cometidos por colaboradores, como o caso do CFO ou dos funcionários que usam redes para comunicação de assuntos de trabalho, o que pode ser resolvido com um programa de conscientização como o PROOF Security Awareness Program, que inclui material sobre segurança em redes sociais. 

Contudo, outros exemplos apontados dizem respeito a algo que parece fora do controle das marcas: fraudes em que uma conta se passa pela conta oficial de uma empresa e assim se relaciona com seus clientes. Nesses casos, contas se mascaram de marcas reais – usam logo, nome – e interagem com seus seguidores e com possíveis clientes com o intuito de extorquir ou roubar dados ou dinheiro. 

Assim, não só os possíveis clientes são afetados, mas também aqueles que já interagem com e seguem a marca. Mesmo que depois descubram o golpe e provem que a marca não teve relação com isso, as pessoas afetadas passam a associar a empresa à experiência negativa pela qual passaram. 

Golpistas normalmente tentam se passar por áreas como suporte técnico, aquisição de talentos, e comercial (com ofertas promocionais e cupons falsos, por exemplo). Golpes que envolvem processos de recrutamento, por exemplo, são aqueles que fingem ser de empresas de grande procura, em indústrias como petróleo e gás, mercado financeiro e tecnologia, e que cobram taxas de inscrição em processos seletivos que na verdade não existem ou para supostamente inscrever currículos em bancos de dados.

Por esta razão é importante que empresas sempre sejam claras e informem publicamente sobre seus processos de seleção e se cobram por eles ou não.

Ataques específicos e direcionados (link pro artigo spear phishing) costumam ser os mais efetivos, e redes sociais são uma excelente ferramenta de segmentação de base de usuários. Assim, baseado nas informações publicadas por perfis pessoais de clientes de empresas, golpistas podem identificar o tipo de pessoa que é cliente de uma empresa, ou até subdividir a base em personas e assim fazer ações sob medida para cada tipo de público e tornar seus ataques ainda mais eficientes. Deste modo, o ciclo de ataque é também mais rápido e os criminosos podem inclusive sumir com mais rapidez depois de executados os golpes.

Identificar essas contas falsas pode ser muito complexo, pois elas podem ser criadas, executadas, e ter seus rastros apagados em intervalo de poucos dias ou horas. São ataques que atraem as pessoas por oferecerem algum tipo de vantagem, seja ela financeira ou de outra natureza, fazendo uso da credibilidade conferida pela identidade visual e nome de uma marca para passar a impressão de legitimidade.

Por isso ferramentas de automação podem ser uma boa solução. Elas analisam nomes de contas, nomes de usuário, campo de biografia, foto de perfil e de capa e outros fatores em tempo real e em escala para determinar se é uma conta falsa e maliciosa, ou apenas de fã ou paródia, por exemplo. 

Com isso, a empresa pode formalmente requerer que as plataformas tomem providências para desativar contas fradulentas que podem ser prejudiciais à sua imagem, contribuindo assim para um ambiente online mais saudável e tornando a segurança em redes sociais mais robusta para todos.
 

De novo, no entanto, não para por aí. 

Você achou mesmo que uma rede que oferece tantos recursos positivos, como estabelecer contato com pessoas ao redor do mundo, apagando fronteiras de distância, oferecendo uma extensa variedade de vídeos de gatinhos e de fotos constrangedoras, não teria também um potencial imenso para problemas?

Um dos tipos mais curiosos de golpe, e aí a empresa em si pode cair (e não apenas ser vítima por atividade de terceiros), se dá quando atacantes fingem ser os próprios sites das redes sociais, oferecendo a possibilidade de verificação da conta do negócio (o ícone que faz a distinção entre marcas e usuários reais e possíveis paródias ou perfis falsos), mas são na verdade ações de phishing para contas corporativas. 

Nesses casos, é possível que as informações fornecidas sejam suficientes para se ganhar acesso aos perfis empresariais, e assim tem-se em mãos um incidente de highjacking.

Highjacking é o pior cenário de todos: quando sua maior arma de construção de marca vira-se contra você. É quando a conta ou perfil da marca é sequestrado, tomado, por cibercriminosos. Este tipo de acontecimento destrói a confiança dos clientes na marca e em suas práticas de segurança. 

Como confiar suas informações pessoais a uma empresa que sequer consegue proteger os próprios dados? Toda relação se baseia em confiança, e a relação entre cliente/usuário e marca não é diferente. E isso é ainda mais grave em indústrias onde a privacidade e a segurança da informação são da natureza do negócio, como em indústrias de finanças, saúde, e comércio eletrônico, por exemplo. 

Ademais, para mitigar o dano gerado pela perda de confiança, passa-se por uma crise de relações públicas com altos custos de recursos valiosos, como tempo, seguidores, engajamento, e dinheiro. 

Por isso, é sempre bom saber algumas das medidas que podem ser tomadas para garantir a segurança em redes sociais para contas e perfis do negócio, não apenas dos colaboradores, lembrando sempre da máxima: quanto mais pessoas têm acesso a qualquer sistema ou conta, maior o risco ao qual está exposto. 

Os itens que listamos no começo do artigo para segurança em redes sociais de indivíduos também se aplicam nessa realidade, mas vale ressaltar mais alguns pontos: 

  • Tenha senhas fortes, de preferência com o apoio de um gerenciador de senhas, e altere-as com frequência; 
  • Use um gerenciador de senhas para compartilhar informações de login com segurança e privacidade com o time; 
  • Use autenticação de dois fatores; 
  • Use uma plataforma de gerenciamento de redes sociais para concentrar todas as atividades de publicação em uma única fonte; 
  • Lembre-se que tudo que é postado é público e está disponível para toda a rede; 
  • Não clique em mensagens suspeitas ou pedidos de conexão de aplicativos não-solicitados; 
  • Verifique se o site da rede social onde você está fazendo login é legítimo; 
  • Configure medidas de monitoramento dos perfis e contas (assim como se faz com redes e sistemas).

Por fim, estar preparado é a chave para estar protegido. Por isso, ter colaboradores conscientizados acerca das boas práticas de segurança, e estabelecer diretrizes de segurança em redes sociais (inclusive planos de reação e contingência) na Política de Segurança da Informação da empresa (e mantê-lo atualizado) são os passos mais fundamentais que seu negócio deve tomar para garantir a privacidade de seus dados e de seus clientes, e sua reputação íntegra nesse ambiente tão rico de comunicação e construção de marca que são as redes sociais.
[/av_textblock]

[av_hr class=’invisible’ height=’50’ shadow=’no-shadow’ position=’center’ custom_border=’av-border-thin’ custom_width=’50px’ custom_border_color=” custom_margin_top=’30px’ custom_margin_bottom=’30px’ icon_select=’yes’ custom_icon_color=” icon=’ue808′ font=’entypo-fontello’]

[av_textblock size=” font_color=” color=”]

Gostou do conteúdo? Que tal dar uma olhada no nosso blog? 😉

[/av_textblock]

[av_postslider link=’post_tag,250′ columns=’3′ items=’9′ offset=’0′ contents=’title’ preview_mode=’custom’ image_size=’entry_without_sidebar’ autoplay=’no’ interval=’5′]

[av_hr class=’invisible’ height=’50’ shadow=’no-shadow’ position=’center’ custom_border=’av-border-thin’ custom_width=’50px’ custom_border_color=” custom_margin_top=’30px’ custom_margin_bottom=’30px’ icon_select=’yes’ custom_icon_color=” icon=’ue808′ font=’entypo-fontello’]

[av_icon_box position=’top’ boxed=” icon=’ue8d2′ font=’entypo-fontello’ title=’PRODUÇÃO DE CONTEÚDO’ link=’manually,http://www.proof.com.br/material-rico/’ linktarget=” linkelement=’both’ font_color=” custom_title=” custom_content=” color=’custom’ custom_bg=’#1f211f’ custom_font=” custom_border=”]

PROOF está se posicionando no mercado como uma empresa referência em segurança e produção de conteúdo relevante. Nosso objetivo é disseminar e compartilhar conhecimento para contribuir ao máximo no amadurecimento do mercado de segurança no Brasil. Isso porque, nós da PROOF, como uma empresa atenta às inovações do mercado de cibersegurança, estamos sempre nos atualizando das principais tendências tecnológicas do mundo, além dos novos vetores de ataque por parte da indústria do cibercrime.

[/av_icon_box]

[av_one_fifth first min_height=” vertical_alignment=” space=” custom_margin=” margin=’0px’ padding=’0px’ border=” border_color=” radius=’0px’ background_color=” src=” background_position=’top left’ background_repeat=’no-repeat’ animation=” mobile_display=”]
[av_hr class=’invisible’ height=’50’ shadow=’no-shadow’ position=’center’ custom_border=’av-border-thin’ custom_width=’50px’ custom_border_color=” custom_margin_top=’30px’ custom_margin_bottom=’30px’ icon_select=’yes’ custom_icon_color=” icon=’ue808′ font=’entypo-fontello’]
[/av_one_fifth]

[av_three_fifth min_height=” vertical_alignment=” space=” custom_margin=” margin=’0px’ padding=’0px’ border=” border_color=” radius=’0px’ background_color=” src=” background_position=’top left’ background_repeat=’no-repeat’ animation=” mobile_display=”]
[av_hr class=’invisible’ height=’50’ shadow=’no-shadow’ position=’center’ custom_border=’av-border-thin’ custom_width=’50px’ custom_border_color=” custom_margin_top=’30px’ custom_margin_bottom=’30px’ icon_select=’yes’ custom_icon_color=” icon=’ue808′ font=’entypo-fontello’]

[av_image src=’http://www.proof.com.br/wp-content/uploads/2015/06/THREAT-ANATOMY-REPORT.png’ attachment=’8902′ attachment_size=’full’ align=’center’ styling=” hover=” link=” target=’_blank’ caption=” font_size=” appearance=’on-hover’ overlay_opacity=’0.7′ overlay_color=’#1f211f’ overlay_text_color=’#ffffff’ animation=’no-animation’]
WANNACRY THREAT ANATOMY REPORT
[/av_image]

[av_hr class=’invisible’ height=’50’ shadow=’no-shadow’ position=’center’ custom_border=’av-border-thin’ custom_width=’50px’ custom_border_color=” custom_margin_top=’30px’ custom_margin_bottom=’30px’ icon_select=’yes’ custom_icon_color=” icon=’ue808′ font=’entypo-fontello’]

[av_button_big label=’BAIXE O THREAT ANATOMY REPORT’ description_pos=’below’ link=’manually,https://d335luupugsy2.cloudfront.net/cms/files/9568/1507148257WannaCry_Threat-Reportd.pdf’ link_target=” icon_select=’yes-left-icon’ icon_hover=’aviaTBicon_hover’ icon=’uf130′ font=’flaticon’ custom_font=’#e7e6e6′ color=’custom’ custom_bg=’#1f211f’ color_hover=’custom’ custom_bg_hover=’#fc9a1a’][/av_button_big]

[av_hr class=’invisible’ height=’50’ shadow=’no-shadow’ position=’center’ custom_border=’av-border-thin’ custom_width=’50px’ custom_border_color=” custom_margin_top=’30px’ custom_margin_bottom=’30px’ icon_select=’yes’ custom_icon_color=” icon=’ue808′ font=’entypo-fontello’]
[/av_three_fifth]

[av_one_fifth min_height=” vertical_alignment=” space=” custom_margin=” margin=’0px’ padding=’0px’ border=” border_color=” radius=’0px’ background_color=” src=” background_position=’top left’ background_repeat=’no-repeat’ animation=” mobile_display=”]
[av_hr class=’invisible’ height=’50’ shadow=’no-shadow’ position=’center’ custom_border=’av-border-thin’ custom_width=’50px’ custom_border_color=” custom_margin_top=’30px’ custom_margin_bottom=’30px’ icon_select=’yes’ custom_icon_color=” icon=’ue808′ font=’entypo-fontello’]
[/av_one_fifth]

[av_hr class=’invisible’ height=’50’ shadow=’no-shadow’ position=’center’ custom_border=’av-border-thin’ custom_width=’50px’ custom_border_color=” custom_margin_top=’30px’ custom_margin_bottom=’30px’ icon_select=’yes’ custom_icon_color=” icon=’ue808′ font=’entypo-fontello’]

[av_social_share title=” style=” buttons=”]

[av_hr class=’invisible’ height=’50’ shadow=’no-shadow’ position=’center’ custom_border=’av-border-thin’ custom_width=’50px’ custom_border_color=” custom_margin_top=’30px’ custom_margin_bottom=’30px’ icon_select=’yes’ custom_icon_color=” icon=’ue808′ font=’entypo-fontello’]

[av_comments_list]

Saiba quais são os tipos de ataque DDoS mais comuns

[av_image src=’http://www.proof.com.br/wp-content/uploads/2015/10/DDoS2-845×321.jpg’ attachment=’6074′ attachment_size=’entry_with_sidebar’ align=’center’ styling=” hover=” link=” target=” caption=” font_size=” appearance=” overlay_opacity=’0.4′ overlay_color=’#000000′ overlay_text_color=’#ffffff’ animation=’no-animation’][/av_image]

[av_textblock size=” font_color=” color=”]

Saiba quais são os tipos de ataque DDoS mais comuns

[/av_textblock]

[av_hr class=’default’ height=’50’ shadow=’no-shadow’ position=’center’ custom_border=’av-border-thin’ custom_width=’50px’ custom_border_color=” custom_margin_top=’30px’ custom_margin_bottom=’30px’ icon_select=’yes’ custom_icon_color=” icon=’ue808′]

[av_textblock size=” font_color=” color=”]
Os Ataques Distribuídos de Negação de Serviço (em inglês, Distributed Denial of Service – DDoS) é um ataque conduzido por um anônimo, geralmente, com o objetivo de derrubar websites e servidores.

Por meio desse tipo de ação, hackers sobrecarregam o servidor com muitos pedidos, com os quais o servidor é incapaz de lidar e acaba caindo.

O alto fluxo de tráfego é enviado intencionalmente por computadores infectados, fazendo com que o servidor pare de responder.

Essa rede de computadores comprometidos é chamada de Botnets.

Em suma, o ataque faz com que todos os computadores e dispositivos inteligentes na rede fiquem sob controle de hackers. Os usuários dessas máquinas nem sabem que foram hackeados. 

Conheça os métodos e as ferramentas mais populares de ataques DDoS:

Método de negação distribuída

Nesse método, as linhas de comunicação são abertas por centenas de computadores comprometidos.

Um hacker que tem acesso a várias máquinas pode enviar pedidos ao servidor a qualquer momento para derrubá-lo.

Por isso o método é chamado de negação distribuída, pois são vários os computadores envolvidos no ataque, até que o servidor fique impossibilitado de atender a todas as demandas e caia.

Método do “handshake”

Geralmente, um computador abre uma linha TCP com o servidor e este então responde e espera até que a máquina de origem complete o “handshake”.

Handshake são as ações que ocorrem entre um computador e o servidor antes que uma transferência de dados se inicie.

Quando o ataque toma forma, o hacker abre a linha TCP, mas não completa o handshake – mantendo o servidor esperando, enquanto o site se mantém disponível.

Método UDP

Esse é um dos métodos mais rápidos de ataque DDoS, pois usa servidores DNS para iniciar a ação. Normalmente, para resolver problemas com a URL, o computador usa o User Datagram Protocol (UDP).

Os hackers tiram vantagem da fraqueza dos pacotes de UDP para criar um fluxo de mensagens para o servidor.

Os hackers criam pacotes falsos que parecem vir do servidor alvo, que recebe um grande volume de dados e cai.

Como uma solução de segurança pode ajudar

Os downtimes – períodos de indisponibilidade de uma página ou até do site inteiro – são uma das maiores ameaças aos websites e podem acontecer devido a diversas causas.

Se um prospect visita a página de uma empresa e não encontra as informações de que precisa, não terá outra opção além de procurar em outro sites, possivelmente da concorrência.

Algumas empresas, no entanto, são pouco conscientes de que uma situação desse tipo pode ser causada de propósito.

Para evitar esse problema e seus prejuízos, é essencial que sua rede esteja segura.

Uma solução baseada em Gerenciamento e Correlação de Eventos de Segurança (SIEM) pode ser o diferencial na detecção desse tipo de ataque.

Essas ferramentas usam os dados gerados em grande volume por máquinas para auxiliar na manutenção da qualidade dos serviços e da segurança.

Mais atividades do que o normal podem ser uma indicação de ataque DDoS.

Por meio de relatórios e detecção de anomalias, uma solução de segurança, como as oferecidas pela PROOF, podem detectar as atividades de um ataque e mitigar ameaças.
[/av_textblock]

[av_hr class=’default’ height=’50’ shadow=’no-shadow’ position=’center’ custom_border=’av-border-thin’ custom_width=’50px’ custom_border_color=” custom_margin_top=’30px’ custom_margin_bottom=’30px’ icon_select=’yes’ custom_icon_color=” icon=’ue808′]

[av_blog blog_type=’taxonomy’ link=’category,105′ blog_style=’blog-grid’ columns=’3′ contents=’title_read_more’ content_length=’content’ preview_mode=’custom’ image_size=’medium’ items=’3′ offset=’0′ paginate=’no’ conditional=”]