Como criar uma política de segurança da informação na sua empresa

[av_image src=’http://www.proof.com.br/wp-content/uploads/2017/05/politica-de-segurança-da-informação-1210×423.png’ attachment=’7458′ attachment_size=’entry_without_sidebar’ align=’center’ styling=” hover=” link=” target=” caption=” font_size=” appearance=” overlay_opacity=’0.4′ overlay_color=’#000000′ overlay_text_color=’#ffffff’ animation=’no-animation’][/av_image]

[av_textblock size=” font_color=” color=”]

Como criar uma política de segurança da informação na sua empresa

[/av_textblock]

[av_textblock size=” font_color=” color=”]
Política de segurança da informação é um assunto diretamente ligado às mudanças que a tecnologia trouxe à dinâmica corporativa.

Os produtos e serviços são cada vez mais semelhantes, o acesso à informação é facilitado pelos instrumentos digitais e a área de TI se tornou preponderante no ganho de vantagem competitiva nas organizações, a forma com que os dados empresariais são manipulados, armazenados e tratados se torna fundamental para decidir quem vai sobreviver diante desse cenário.

O crescimento da digitalização do acervo empresarial/governamental e sua importância nas decisões estratégicas das organizações explicam porque o mundo tem assistido a um crescimento brutal na quantidade de ataques hackers nos últimos anos.

São invasões cada vez mais versáteis e arrojadas, que colocam em risco não somente o capital, mas também a própria imagem das empresas atacadas.

Nesse aspecto, vale a pena lembrar que, só em 2015, a Symantec descobriu mais de 431 milhões de novas instâncias de malware, um aumento de 35% em relação ao ano anterior.

Isso significa que foram criados 1 milhão e 179 mil malwares por dia.

Essas ameaças, aliadas à necessidade de conscientizar os colaboradores a utilizarem com responsabilidade os recursos de TI (bem como a importância de organizar a infraestrutura de tecnologia para que ela se torne mais durável, não comprometa os ativos intelectuais da empresa e seja canalizada à sua competitividade), fundamentam a importância da criação de uma política de segurança da informação dentro das organizações.

O que é política de segurança da informação?

A política de segurança da informação é o documento que orienta e estabelece as diretrizes organizacionais no que diz respeito à proteção de ativos de informação, devendo, portanto, ser aplicado a todas as esferas de uma instituição.

A PSI, como é chamada, deve ser solidificada com base nas recomendações propostas pela norma ABNT NBR ISO/IEC 27001:2005 (reconhecida em todas as partes do mundo como um referencial à gestão da segurança da informação), bem como estar em sintonia com a legislação do país.

Uma boa PSI deve conter regras e diretrizes que orientem os colaboradores, clientes e fornecedores (bem como a própria TI da organização) com relação aos padrões de comportamento ligados à segurança da informação, condições de instalações de equipamentos, restrições de acesso, mecanismos de proteção, monitoramento e controle, entre outros cuidados imprescindíveis aos processos de negócio.

O objetivo é preservar as informações quanto à integridade, confidencialidade e disponibilidade.

O que deve estar presente em uma PSI

Um bom documento que trate de política da segurança da informação deve conter, além dos objetivos, princípios e requisitos do documento, as seguintes normatizações:

Responsabilidades dos colaboradores

Diz respeito à imposição dos limites de uso, bem como às responsabilizações em caso de má utilização dos recursos de TI da empresa.

Nesse trecho, poderão ser inseridos regramentos com relação à impossibilidade de uso de dispositivos externos em equipamentos corporativos, informações sobre websites de acesso proibido, recomendações de preservação do maquinário da empresa, etc.

Responsabilidades da área de TI

Organizar a logística da TI da organização, configurar os equipamentos, instalar softwares e implementar os controles necessários para cumprir os requerimentos de segurança estabelecidos pela política de segurança da informação são fundamentais para que o documento elaborado tenha vida e funcionalidade na dinâmica da organização.

Informações ligadas à logística da implementação da TI na organização

Refrigeração de data centers, gestão de aplicações, organização física dos ativos de rede, recomendações de procedimentos, etc. Tudo o que for relacionado à implementação da infraestrutura de TI na organização pode ser descrito nesse capítulo, o qual servirá como norte nessa seara.

Tecnologias de defesa contra ciberataques

Big Data Analytics contra crackers, firewall, criptografia, controles de acesso, backups, auditorias, monitoramento de rede: esses são apenas alguns mecanismos de defesa utilizados nas empresas de sucesso para controle de dados sigilosos e que devem ser descritos em um documento de segurança da informação.

Política de treinamento aos colaboradores

Não basta implementar uma infinidade de sistemas de monitoramento de rede, recursos de Big Data Analytics para verificação algorítmica de ameaças em potencial, firewalls e serviços de Cloud Security:

A IBM’s X-Force 2016 Cyber Security Intelligence Index reportou “Em 2015,  60% de todos os ataques foram realizados por insiders, seja com intenções maliciosas ou aqueles que serviram como atores inadvertidos”. Em outras  palavras, os ataques foram instigados por pessoas que você provavelmente  confia.

Baixe nosso eBook sobre Insider Threats clicando aqui ou na imagem abaixo.

É necessário, portanto, treinamento constante e conscientização de equipes, que podem ser previstos na política de segurança da informação.

Um plano de treinamentos de longo prazo pode ser definido através da PSI, tendo como objetivo principal auxiliar cada funcionário a extrair de sistemas o melhor para aumentar sua produtividade dentro da empresa (além de despertar sua ciência sobre os riscos de fazer downloads por fontes desconhecidas, clicar em links não confiáveis, visualizar o conteúdo de spams, etc.).

6 passos para uma campanha de conscientização bem-sucedida

Segundo o Gartner, 95% das ameaças digitais começam por phishing.

Pensando nisso, listamos algumas dicas para ajudá-lo a preparar o programa de campanha de conscientização contra phishing da sua empresa, que é uma excelente forma de reduzir riscos de ataques bem sucedidos.

  1. Consiga aprovação

Como todo bom projeto, conseguir a aprovação e apoio de pessoas chave ajuda a obter o sucesso da campanha. Mesmo com uma comunicação prévia, a simulação e treinamento de ataques de phishing podem surpreender as pessoas.

O time executivo deve saber da campanha para não serem pegos desavisados quando algum colaborador perguntar sobre o phishing.

  1. Defina uma agenda

Nossa experiência comprova que realizar pelo menos uma campanha por ciclo mensal contribui significativamente para atingir os resultados e menos incidência de Phishings ao longo do ano.

Nós também recomendamos que cada campanha tenha um agendamento e duração diferenciados para evitar a identificação de padrões, como todo primeiro dia do mês, por exemplo. 

  1. Notifique as Pessoas Chave

Existem várias pessoas chave que você deveria notificar antes de começar sua campanha. Esta lista pode variar conforme a sua empresa, mas listamos alguns exemplos a seguir:

  • Time de Suporte – Os usuários podem contatar o time de suporte sobre os e-mails simulados. Nós recomendados que o time de suporte receba uma breve descrição do objetivo da campanha e tenha um discurso preparado para responder os usuários.
  • Time de Segurança – O time de segurança pode identificar os e-mails como Phishings e acidentalmente bloqueá-los como um ataque real. Coordene as campanhas com o time de segurança para evitar quaisquer confusões.
  • Líderes da Organização – Os gerentes podem ser o primeiro contato após os colaboradores caírem na simulação de Phishing. Um gerente informado pode explicar os benefícios da campanha e reduzir impactos negativos.
  • Administradores de TI – Os administradores podem identificar aumento do recebimento de e-mails e acesso ao site de treinamentos da campanha de conscientização. Recomendamos informa-los sobre os objetivos da campanha.
  1. Anuncie a Campanha

A comunicação prévia sobre a campanha de conscientização ajuda a obter os seguintes resultados:

  • Ao notificar as pessoas, você gerencia a expectativa e garante que a campanha foi aprovada pela organização. Isto ajuda a aliviar a surpresa e atenuar reações negativas.
  • Reduz o sentimento que as pessoas foram enganadas ou que se criou uma armadilha ao simular um Phishing. Ao informar dos riscos associados ao Phishing e como novas medidas devem ser tomadas, as pessoas compreendem que a simulação não é um ataque pessoal.
  • O anúncio insere um novo item nas discussões da organização e aumenta a conscientização sobre o tema. Os colaboradores começam a interagir entre si sobre Phishings.
  1. Customize sua Campanha

O PhishX possui diversos modelos de campanhas e treinamentos para você escolher e customizar. Cada modelo possui um nível de sofisticação que pode ser adequado a um momento ou a algum grupo da organização.

Recomendamos que as primeiras campanhas sejam mais simples e que conforme o aumento da maturidade e conhecimento sobre Phishings, aumenta-se o nível das campanhas para continuar a evolução do treinamento.

  1. Acompanhe os Resultados

Os painéis e indicadores do PhishX permitem o acompanhamento dos resultados das campanhas e treinamentos, com detalhamento e segmentação dos dados em diversos níveis, para analisar e identificar riscos e comportamentos da empresa, dos departamentos e das pessoas.

Como garantir que a política de segurança da informação funcione na prática

  • Planejamento: fundamental para que seja definido o perfil da empresa, suas peculiaridades, vulnerabilidades potenciais e necessidades específicas de proteção, que irão circundar o documento a ser elaborado;
  • Levantamento minucioso dos sistemas de proteção da empresa e seus ativos críticos, listando quais os principais fatores de riscos e possíveis deficiências;
  • Integração de toda a equipe: desenvolva um trabalho de endomarketing para ajudar na conscientização de que segurança da informação é responsabilidade de todos. Da alta cúpula aos estagiários, todos na empresa devem ter ciência de suas responsabilidades para evitar a violação de dados;
  • Revisão e monitoramento constante acerca da implementação efetiva das normas previstas.

A propósito, sua empresa possui uma política de segurança da informação bem desenhada?

Independente do porte da empresa, ter definido um conjunto de normas e orientações para uso dos recursos de TI como base para ganho de vantagem competitiva pode ser o diferencial entre as empresas de sucesso e as estagnadas, já que tecnologia, quando bem utilizada, garante três pontos principais: 
[/av_textblock]

[av_iconlist position=’left’ iconlist_styling=” custom_title_size=” custom_content_size=” font_color=” custom_title=” custom_content=” color=’custom’ custom_bg=’#1f211f’ custom_font=” custom_border=”]
[av_iconlist_item title=’Economia de Recursos’ link=” linktarget=” linkelement=” icon=’ue8a3′ font=’entypo-fontello’][/av_iconlist_item]
[av_iconlist_item title=’Aumento de Produtividade’ link=” linktarget=” linkelement=” icon=’ue8de’ font=’entypo-fontello’][/av_iconlist_item]
[av_iconlist_item title=’Maior Poder de Mercado’ link=” linktarget=” linkelement=” icon=’ue8dd’ font=’entypo-fontello’][/av_iconlist_item]
[/av_iconlist]

[av_icon_box position=’top’ boxed=” icon=’ue8d2′ font=’entypo-fontello’ title=’PRODUÇÃO DE CONTEÚDO’ link=’manually,http://www.proof.com.br/material-rico/’ linktarget=’_blank’ linkelement=’both’ font_color=” custom_title=” custom_content=” color=’custom’ custom_bg=’#1f211f’ custom_font=” custom_border=”]

Quer saber um pouco mais de como a PROOF funciona? Conferindo nosso Institucional, você vai reparar que somos grandes produtores de conteúdo relevante de segurança da informação. Você pode conferir alguns dos nossos materiais ricos aqui embaixo ou clicando neste link 😉

[/av_icon_box]

[av_one_third first min_height=” vertical_alignment=” space=” custom_margin=” margin=’0px’ padding=’0px’ border=” border_color=” radius=’0px’ background_color=” src=” background_position=’top left’ background_repeat=’no-repeat’ animation=” mobile_display=”]
[av_image src=’http://www.proof.com.br/wp-content/uploads/2015/06/thumb_phishing-facts.png’ attachment=’7051′ attachment_size=’full’ align=’center’ styling=” hover=” link=’manually,http://insights.proof.com.br/phishing-facts-infografico’ target=’_blank’ caption=” font_size=” appearance=” overlay_opacity=’0.4′ overlay_color=’#000000′ overlay_text_color=’#ffffff’ animation=’no-animation’][/av_image]

[av_textblock size=” font_color=” color=”]

Phishing Facts

[/av_textblock]
[/av_one_third]

[av_one_third min_height=” vertical_alignment=” space=” custom_margin=” margin=’0px’ padding=’0px’ border=” border_color=” radius=’0px’ background_color=” src=” background_position=’top left’ background_repeat=’no-repeat’ animation=” mobile_display=”]
[av_image src=’http://www.proof.com.br/wp-content/uploads/2015/06/thumb_phishing-calendar.png’ attachment=’7050′ attachment_size=’full’ align=’center’ styling=” hover=” link=’manually,http://insights.proof.com.br/phishing-calendar’ target=’_blank’ caption=” font_size=” appearance=” overlay_opacity=’0.4′ overlay_color=’#000000′ overlay_text_color=’#ffffff’ animation=’no-animation’][/av_image]

[av_textblock size=” font_color=” color=”]

Phishing Calendar

[/av_textblock]
[/av_one_third]

[av_one_third min_height=” vertical_alignment=” space=” custom_margin=” margin=’0px’ padding=’0px’ border=” border_color=” radius=’0px’ background_color=” src=” background_position=’top left’ background_repeat=’no-repeat’ animation=” mobile_display=”]
[av_image src=’http://www.proof.com.br/wp-content/uploads/2015/06/A5_-_7_dicas_contra_phishing_durante_o_período_de_IR.png’ attachment=’7049′ attachment_size=’full’ align=’center’ styling=” hover=” link=’manually,http://insights.proof.com.br/ebook-phishing’ target=’_blank’ caption=” font_size=” appearance=” overlay_opacity=’0.4′ overlay_color=’#000000′ overlay_text_color=’#ffffff’ animation=’no-animation’][/av_image]

[av_textblock size=” font_color=” color=”]

7 dicas para evitar fraude no período do IR

[/av_textblock]
[/av_one_third]

[av_promobox button=’yes’ label=’BAIXE NOSSA CURADORIA’ link=’manually,http://insights.proof.com.br/insecure’ link_target=’_blank’ color=’custom’ custom_bg=’#1f211f’ custom_font=’#ffffff’ size=’large’ icon_select=’yes’ icon=’ue83d’ font=’entypo-fontello’ box_color=” box_custom_font=’#ffffff’ box_custom_bg=’#444444′ box_custom_border=’#333333′]
Os principais relatórios de segurança em um só lugar: INSECURE – Information Security Curation Report. 
[/av_promobox]

[av_textblock size=” font_color=” color=”]

CONFIRA NOSSO BLOG 😉

[/av_textblock]

[av_blog blog_type=’taxonomy’ link=’post_tag,203′ blog_style=’blog-grid’ columns=’3′ contents=’title’ content_length=’content’ preview_mode=’custom’ image_size=’entry_with_sidebar’ items=’3′ offset=’0′ paginate=’no’ conditional=”]

[av_social_share title=” style=” buttons=”]

[av_hr class=’default’ height=’50’ shadow=’no-shadow’ position=’center’ custom_border=’av-border-thin’ custom_width=’50px’ custom_border_color=” custom_margin_top=’30px’ custom_margin_bottom=’30px’ icon_select=’yes’ custom_icon_color=” icon=’ue808′]

[av_comments_list]

Ataques de Engenharia Social: tudo que você precisa saber!

[av_slideshow_full size=’entry_without_sidebar’ min_height=’0px’ stretch=” animation=’slide’ autoplay=’false’ interval=’5′ control_layout=’av-control-default’ src=” attachment=” attachment_size=” position=’top left’ repeat=’no-repeat’ attach=’scroll’]
[av_slide_full slide_type=’image’ id=’7077′ video=’http://’ mobile_image=” video_format=” video_ratio=’16:9′ title=” custom_title_size=” custom_content_size=” caption_pos=’caption_bottom’ link_apply=” link=’lightbox’ link_target=” button_label=’Click me’ button_color=’light’ link1=’manually,http://’ link_target1=” button_label2=’Click me’ button_color2=’light’ link2=’manually,http://’ link_target2=” font_color=” custom_title=” custom_content=” overlay_opacity=’0.5′ overlay_color=” overlay_pattern=” overlay_custom_pattern=”][/av_slide_full]
[/av_slideshow_full]

[av_textblock size=” font_color=” color=”]

Ataques de Engenharia Social: tudo que você precisa saber!

Chamamos de engenharia social qualquer estratégia não-técnica usada pelos hackers que, em grande parte, dependem da interação humana e geralmente envolvem iludir o usuário para desrespeitar práticas de segurança padrão, como abrir links maliciosos, baixar arquivos suspeitos ou compartilhar informações confidenciais que permitam ao hacker atingir seus objetivos.

O sucesso das técnicas de ataques de engenharia social depende da habilidade do hacker de manipular as vítimas para que executem certas ações ou ofereçam informações. Como não envolve nenhum aspecto técnico que possa ser reconhecido pelas ferramentas de segurança tradicionais, os ataques de engenharia social estão entre as maiores ameaças às empresas atualmente.

A maior diferença entre os ataques de engenharia social e o trabalho de hacking tradicional é que os ataques de engenharia social não envolvem o comprometimento ou a exploração de softwares ou sistemas. Quando é bem-sucedido, esse tipo de ataque permite que os hackers ganhem acesso legítimo a informações confidenciais.

Como funcionam os ataques de engenharia social

Hackers que recorrem a ataques de engenharia social não deixam de ser fraudadores e estelionatários. Eles usam técnicas do tipo com o objetivo de ganhar acesso legítimo à rede e aos dados da empresa roubando credenciais de usuários autorizados para se passar por funcionários da própria empresa.

Um dos hackers mais famosos do mundo, Kevin Mitnick, começou muito jovem a praticar engenharia social para pequenos ganhos. Chegou a revirar o lixo de empresas para conseguir informações e fazer telefonemas enganosos (você pode conhecer um pouco mais sobre essa história clicando aqui)

É comum que esse tipo de cibercriminoso se aproveite da inocência e da natureza prestativa de alguns usuários. Eles podem, por exemplo, ligar para algum deles simulando ter de resolver algum incidente, dizendo então que necessita do acesso urgente à rede corporativa.

Os ataques também podem ser feitos por meio das redes sociais. Os cibercriminosos podem apelar a uma série de sentimentos por meio dos perfis de redes sociais das vítimas, descobrindo, por exemplo, sua posição dentro da empresa, seus amigos e seus gostos pessoais.

As táticas servem para convencer os usuários a abrir anexos infectados com malwares, persuadir funcionários a divulgar informações sensíveis ou até assustá-los para que instalem softwares infectados com malwares.

Principais tipos de ataques de engenharia social

Os tipos mais comuns de ataques de engenharia social incluem baiting, phishing, pretexting, quid pro quo, spear phishing e tailgating. Soluções como firewalls, filtros de e-mail e ferramentas de monitoramento da rede e de dados podem ajudar a mitigar essas ameaças, porém, a conscientização do usuário é a tarefa mais importante para combater os ataques de engenharia social.

Contar com funcionários capazes de reconhecer e evitar os tipos mais comuns de ataques de engenharia social é a melhor defesa nesses casos. Saiba mais sobre os tipos mais comuns de ações de engenharia social a que os funcionários devem saber reagir:

Baiting

Por meio dessa técnica, hackers deixam à disposição do usuário um dispositivo infectado com malware, como um pen-drive ou um CD. A intenção é despertar a curiosidade do indivíduo para que insira o dispositivo em uma máquina a fim de checar seu conteúdo.

O sucesso dos ataques de baiting depende de três ações do indivíduo: encontrar o dispositivo, abrir seu conteúdo e instalar o malware sem perceber. Uma vez instalado, o malware permite que o hacker tenha acesso aos sistemas da vítima.

A tática envolve pouco trabalho por parte do hacker. Tudo que ele precisa fazer é infectar um dispositivo e ocasionalmente deixá-lo à vista do alvo, seja na entrada ou no interior dos escritórios. O dispositivo pode ser, por exemplo, um pen-drive contendo um arquivo com nome “chamativo”, como “folha salarial 2017”.

Em 2011, a Bloomberg relatou que, em um teste feito com funcionários do governo norte-americano, 60% das pessoas pegaram um pen-drive deixado no estacionamento e plugaram nos computadores do escritório. No caso dos dispositivos que tinham um logo oficial, 90% instalaram o arquivo.

Phishing

O e-mail de phishing, apesar de já existir há anos, ainda é uma das técnicas mais comuns de engenharia social pelo alto nível de eficiência. O phishing ocorre quando um hacker produz comunicações fraudulentas que podem ser interpretadas como legítimas pela vítima por alegarem vir de fontes confiáveis.

Em um ataque de phishing, os usuários podem ser coagidos a instalar um malware em seus dispositivos ou a compartilhar informações pessoais, financeiras ou de negócio.

Apesar de o e-mail ser o modo mais tradicional para o envio de phishing, esse tipo de ataque também pode vir na forma de um contato telefônica ou de uma mensagem no Facebook, por exemplo.

Os piores ataques de phishing se aproveitam de situações trágicas com o objetivo de explorar a boa vontade das pessoas, fazendo com que passem informações pessoais e de pagamento para realizar doações, por exemplo.

Alguns e-mails de phishing são incrivelmente fáceis de identificar, no entanto, há os que são extremamente convincentes, simulando, por exemplo, comunicações do banco e empresas de cartão de crédito e comunicados oficiais da própria empresa pedindo para que os funcionários façam download de um novo software de segurança corporativa, por exemplo.

Que tal dar uma olhada no nosso infográfico com os principais fatos sobre phishing?

Pretexting

Por meio do pretexting, os hackers fabricam falsas circunstâncias para coagir a vítima a oferecer acesso a informações e sistemas críticos. Nesse caso, os hackers assumem uma nova identidade ou papel para fingir que são alguém de confiança da vítima.

Tudo que o cibercriminoso precisa é dar uma olhada nos perfis da vítima nas redes sociais para descobrir informações como data e local de nascimento, empresa, cargo, nomes de parentes, colegas de trabalho, amigos, entre outros.

Depois, basta enviar um e-mail (ou outro tipo de comunicação) à vítima fingindo a necessidade de confirmar dados para garantir seu acesso a algum sistema específico. Pode ser, por exemplo, um e-mail supostamente da equipe de TI coagindo a vítima a divulgar suas credenciais.

Quid pro quo

Um ataque de quid pro quo ocorre quando um hacker requer informações privadas de alguém em troca de algo. “Quid pro quo” basicamente significa “isso por aquilo”, em que o cibercriminoso oferece algo à vítima em troca de informações sensíveis.

A tática mais comum envolve se passar por alguém da TI e abordar diversas vítimas encontrar alguém com um problema real de TI. Sob instruções do hacker, a vítima então dá acesso a códigos, desabilita programas vitais e instala malwares achando que conseguirá resolver seu problema.

Outra tática bastante usada é a de simular uma pesquisa em que funcionários passam uma série de informações sensíveis em troca de brindes, como canetas e canecas.

Spear phishing

O spear-phishing é uma forma mais sofisticada de phishing que foca em indivíduos e organizações específicas. Nesse tipo de ataque, o hacker se passa por algum executivo ou outro membro chave da empresa e aborda funcionários com intuito de obter informações sensíveis.

Os cibercriminosos podem obter, por meio das redes sociais, informações sobre o alvo e o quadro organizacional da empresa. Depois disso, basta enviar alguma comunicação fingindo ser, por exemplo, um dos executivos da empresa com uma demanda urgente que requer uma transação financeira imediata para uma conta específica.

Esse tipo de ataque costuma ter altas taxas de sucesso no convencimento de funcionários para que executem ações específicas ou passem informações sensíveis.

Segundo o SANS Institute Report de 2016, os ataques de spear-phishing  estão cada vez mais efetivos pois são tão tecnicamente convincentes que a maioria dos destinatários não se dá ao trabalho de procurar por pequenos indícios de fraude ou tentar se comunicar com o remetente por outro meio.

A técnica também está sendo muito utilizada de forma direcionada para pequenas e médias empresas, pois geralmente são menos maduras em segurança. Confira o nosso artigo para saber mais!

Tailgating

O tailgating é uma técnica física de engenharia social que ocorre quando indivíduos não autorizados seguem indivíduos autorizados até localizações seguras. O objetivo é obter ativos valiosos e informações confidenciais.

É o caso, por exemplo, de quando alguém pede para o outro “segurar a porta” porque esqueceu seu cartão de acesso, ou pede seu smartphone ou computador emprestado para fazer “algo rapidinho”, mas na verdade instala malwares e rouba dados da máquina.

Afinal, como se proteger?

A coisa mais importante que você pode fazer para evitar ser uma vítima de engenharia social  é abraçar o ceticismo saudável e sempre ser tão vigilante quanto possível.

Apenas estar ciente de truques comuns coloca você um passo à frente do jogo (mas não fique muito arrogante e lembre-se de questionar tudo, sempre)

No fim das contas, podemos listar algumas boas práticas comportamentais que ajudam na  segurança e prevenção desse tipo de investida maliciosa.

Cuidado ao falar sobre informações sensíveis

Nunca divulgue informações confidenciais ou mesmo informações aparentemente não confidenciais sobre você ou sua empresa, seja por telefone, on-line ou pessoalmente, a menos que você possa primeiro verificar a identidade da pessoa que solicita e a necessidade dessa pessoa para ter essa informação.

Digamos que você recebeu uma chamada de sua empresa de cartão de crédito dizendo que seu cartão foi comprometido. Diga “Ok”, desligue o telefone e retorne diretamente para a empresa de cartões, em vez de falar com quem te ligou. Aposte em uma “dupla autentificação” no mundo físico, sem acreditar de primeira nos telefonemas e mensagens que chegam até você.

Além disso, lembre-se sempre que os departamentos de TI reais e seus serviços financeiros nunca pedirão sua senha ou outras informações confidenciais por telefone ou email.

Tenha calma

Os engenheiros sociais sabem que cometemos erros quando estamos sob pressão, e eles usam isso contra nós. Eles  vão tentar encher sua cabeça com avisos sobre as conseqüências terríveis da inação, e podem até mesmo fazer ameaças sobre o que poderia acontecer se você não ajudar.

O risco é ainda maior quando as empresas não possuem políticas claras de segurança. É importante que a política de segurança seja cumprida e  que os funcionários compreendam que não serão punidos por respeitar essa política, mesmo que isso torne a ação mais lenta.

Para as empresas

Mudando táticas regularmente e incorporando informações de negócios e tecnologia em seus esquemas, os atacantes criaram uma paisagem variável de ataques muito sofisticados. Como resultado, as equipes de segurança devem ir além de simplesmente treinar funcionários para responder corretamente a ameaças específicas.

Os funcionários devem ter o poder de reconhecer ameaças potenciais e tomar decisões de segurança corretas por conta própria, de modo que mesmo solicitações muito realistas de informações seguras possam ser instintivamente atendidas com ceticismo e cautela.

Incorporar consciência de segurança tão profundamente nas mentes dos funcionários é um desafio significativo que envolve muito mais do que programas periódicos de conscientização.

Cultura de Segurança é a melhor prevenção

Os riscos de segurança da engenharia social são significativos e as organizações devem abordar as ameaças de engenharia social como parte de uma estratégia global de gestão de riscos.

A melhor maneira de mitigar o risco representado por métodos de ataques de engenharia social em rápida evolução é através de um compromisso organizacional com uma cultura de segurança.

O treinamento contínuo em conjunto com softwares de proteção avançada voltados para o endpoint  proporcionarão aos funcionários as ferramentas necessárias para reconhecer e responder às ameaças de engenharia social. Em paralelo, o apoio da equipe executiva criará uma atitude de apropriação e responsabilidade que incentiva a participação ativa na cultura de segurança.
[/av_textblock]

[av_hr class=’invisible’ height=’50’ shadow=’no-shadow’ position=’center’ custom_border=’av-border-thin’ custom_width=’50px’ custom_border_color=” custom_margin_top=’30px’ custom_margin_bottom=’30px’ icon_select=’yes’ custom_icon_color=” icon=’ue808′ font=’entypo-fontello’]

[av_textblock size=” font_color=” color=”]

Gostou do conteúdo? Que tal dar uma olhada no nosso blog? 😉

[/av_textblock]

[av_postslider link=’post_tag,203′ columns=’3′ items=’9′ offset=’0′ contents=’title’ preview_mode=’custom’ image_size=’entry_without_sidebar’ autoplay=’no’ interval=’5′]

[av_hr class=’invisible’ height=’50’ shadow=’no-shadow’ position=’center’ custom_border=’av-border-thin’ custom_width=’50px’ custom_border_color=” custom_margin_top=’30px’ custom_margin_bottom=’30px’ icon_select=’yes’ custom_icon_color=” icon=’ue808′ font=’entypo-fontello’]

[av_icon_box position=’top’ boxed=” icon=’ue8d2′ font=’entypo-fontello’ title=’PRODUÇÃO DE CONTEÚDO’ link=’manually,http://www.proof.com.br/material-rico/’ linktarget=” linkelement=’both’ font_color=” custom_title=” custom_content=” color=’custom’ custom_bg=’#1f211f’ custom_font=” custom_border=”]

PROOF está se posicionando no mercado como uma empresa referência em segurança e produção de conteúdo relevante. Nosso objetivo é disseminar e compartilhar conhecimento para contribuir ao máximo no amadurecimento do mercado de segurança no Brasil. Isso porque, nós da PROOF, como uma empresa atenta às inovações do mercado de cibersegurança, estamos sempre nos atualizando das principais tendências tecnológicas do mundo, além dos novos vetores de ataque por parte da indústria do cibercrime.

[/av_icon_box]

[av_one_fifth first min_height=” vertical_alignment=” space=” custom_margin=” margin=’0px’ padding=’0px’ border=” border_color=” radius=’0px’ background_color=” src=” background_position=’top left’ background_repeat=’no-repeat’ animation=” mobile_display=”]
[av_hr class=’invisible’ height=’50’ shadow=’no-shadow’ position=’center’ custom_border=’av-border-thin’ custom_width=’50px’ custom_border_color=” custom_margin_top=’30px’ custom_margin_bottom=’30px’ icon_select=’yes’ custom_icon_color=” icon=’ue808′ font=’entypo-fontello’]
[/av_one_fifth]

[av_three_fifth min_height=” vertical_alignment=” space=” custom_margin=” margin=’0px’ padding=’0px’ border=” border_color=” radius=’0px’ background_color=” src=” background_position=’top left’ background_repeat=’no-repeat’ animation=” mobile_display=”]
[av_hr class=’invisible’ height=’50’ shadow=’no-shadow’ position=’center’ custom_border=’av-border-thin’ custom_width=’50px’ custom_border_color=” custom_margin_top=’30px’ custom_margin_bottom=’30px’ icon_select=’yes’ custom_icon_color=” icon=’ue808′ font=’entypo-fontello’]

[av_image src=’http://www.proof.com.br/wp-content/uploads/2015/06/THREAT-ANATOMY-REPORT.png’ attachment=’8902′ attachment_size=’full’ align=’center’ styling=” hover=” link=” target=’_blank’ caption=” font_size=” appearance=’on-hover’ overlay_opacity=’0.7′ overlay_color=’#1f211f’ overlay_text_color=’#ffffff’ animation=’no-animation’]
WANNACRY THREAT ANATOMY REPORT
[/av_image]

[av_hr class=’invisible’ height=’50’ shadow=’no-shadow’ position=’center’ custom_border=’av-border-thin’ custom_width=’50px’ custom_border_color=” custom_margin_top=’30px’ custom_margin_bottom=’30px’ icon_select=’yes’ custom_icon_color=” icon=’ue808′ font=’entypo-fontello’]

[av_button_big label=’BAIXE O THREAT ANATOMY REPORT’ description_pos=’below’ link=’manually,https://d335luupugsy2.cloudfront.net/cms/files/9568/1507148257WannaCry_Threat-Reportd.pdf’ link_target=” icon_select=’yes-left-icon’ icon_hover=’aviaTBicon_hover’ icon=’uf130′ font=’flaticon’ custom_font=’#e7e6e6′ color=’custom’ custom_bg=’#1f211f’ color_hover=’custom’ custom_bg_hover=’#fc9a1a’][/av_button_big]

[av_hr class=’invisible’ height=’50’ shadow=’no-shadow’ position=’center’ custom_border=’av-border-thin’ custom_width=’50px’ custom_border_color=” custom_margin_top=’30px’ custom_margin_bottom=’30px’ icon_select=’yes’ custom_icon_color=” icon=’ue808′ font=’entypo-fontello’]
[/av_three_fifth]

[av_one_fifth min_height=” vertical_alignment=” space=” custom_margin=” margin=’0px’ padding=’0px’ border=” border_color=” radius=’0px’ background_color=” src=” background_position=’top left’ background_repeat=’no-repeat’ animation=” mobile_display=”]
[av_hr class=’invisible’ height=’50’ shadow=’no-shadow’ position=’center’ custom_border=’av-border-thin’ custom_width=’50px’ custom_border_color=” custom_margin_top=’30px’ custom_margin_bottom=’30px’ icon_select=’yes’ custom_icon_color=” icon=’ue808′ font=’entypo-fontello’]
[/av_one_fifth]

[av_hr class=’invisible’ height=’50’ shadow=’no-shadow’ position=’center’ custom_border=’av-border-thin’ custom_width=’50px’ custom_border_color=” custom_margin_top=’30px’ custom_margin_bottom=’30px’ icon_select=’yes’ custom_icon_color=” icon=’ue808′ font=’entypo-fontello’]

[av_one_third first min_height=” vertical_alignment=” space=” custom_margin=” margin=’0px’ padding=’0px’ border=” border_color=” radius=’0px’ background_color=” src=” background_position=’top left’ background_repeat=’no-repeat’ animation=” mobile_display=”]
[av_image src=’http://www.proof.com.br/wp-content/uploads/2015/06/ransomware-saber.png’ attachment=’7032′ attachment_size=’full’ align=’center’ styling=” hover=” link=’manually,http://insights.proof.com.br/info-ransomware’ target=’_blank’ caption=” font_size=” appearance=” overlay_opacity=’0.4′ overlay_color=’#000000′ overlay_text_color=’#ffffff’ animation=’no-animation’][/av_image]

[av_textblock size=” font_color=” color=”]

INFOGRÁFICO RANSOMWARE

[/av_textblock]
[/av_one_third]

[av_one_third min_height=” vertical_alignment=” space=” custom_margin=” margin=’0px’ padding=’0px’ border=” border_color=” radius=’0px’ background_color=” src=” background_position=’top left’ background_repeat=’no-repeat’ animation=” mobile_display=”]
[av_image src=’http://www.proof.com.br/wp-content/uploads/2015/06/Buyers-Guide-MSSP_vCapa-01.png’ attachment=’7013′ attachment_size=’full’ align=’center’ styling=” hover=” link=’manually,http://insights.proof.com.br/buyers-guide-mssp’ target=’_blank’ caption=” font_size=” appearance=” overlay_opacity=’0.4′ overlay_color=’#000000′ overlay_text_color=’#ffffff’ animation=’no-animation’][/av_image]

[av_textblock size=” font_color=” color=”]

BUYER’S GUIDE

[/av_textblock]
[/av_one_third]

[av_one_third min_height=” vertical_alignment=” space=” custom_margin=” margin=’0px’ padding=’0px’ border=” border_color=” radius=’0px’ background_color=” src=” background_position=’top left’ background_repeat=’no-repeat’ animation=” mobile_display=”]
[av_image src=’http://www.proof.com.br/wp-content/uploads/2015/06/Tudo-que-você-precisa-saber-sobre-ransomware-MAT-RICO.jpg’ attachment=’6450′ attachment_size=’full’ align=’center’ styling=” hover=” link=’manually,http://insights.proof.com.br/ebook-ransomware’ target=’_blank’ caption=” font_size=” appearance=” overlay_opacity=’0.4′ overlay_color=’#000000′ overlay_text_color=’#ffffff’ animation=’no-animation’][/av_image]

[av_textblock size=” font_color=” color=”]

EBOOK RANSOMWARE

[/av_textblock]
[/av_one_third]

[av_hr class=’invisible’ height=’50’ shadow=’no-shadow’ position=’center’ custom_border=’av-border-thin’ custom_width=’50px’ custom_border_color=” custom_margin_top=’30px’ custom_margin_bottom=’30px’ icon_select=’yes’ custom_icon_color=” icon=’ue808′ font=’entypo-fontello’]

[av_social_share title=” style=” buttons=”]

[av_hr class=’invisible’ height=’50’ shadow=’no-shadow’ position=’center’ custom_border=’av-border-thin’ custom_width=’50px’ custom_border_color=” custom_margin_top=’30px’ custom_margin_bottom=’30px’ icon_select=’yes’ custom_icon_color=” icon=’ue808′ font=’entypo-fontello’]

[av_comments_list]

Como identificar um ataque de phishing em 9 passos

[av_slideshow_full size=’entry_without_sidebar’ min_height=’0px’ stretch=” animation=’slide’ autoplay=’false’ interval=’5′ control_layout=’av-control-default’ src=” attachment=” attachment_size=” position=’top left’ repeat=’no-repeat’ attach=’scroll’]
[av_slide_full slide_type=’image’ id=’6984′ video=’http://’ mobile_image=” video_format=” video_ratio=’16:9′ title=” custom_title_size=” custom_content_size=” caption_pos=’caption_bottom’ link_apply=” link=’lightbox’ link_target=” button_label=’Click me’ button_color=’light’ link1=’manually,http://’ link_target1=” button_label2=’Click me’ button_color2=’light’ link2=’manually,http://’ link_target2=” font_color=” custom_title=” custom_content=” overlay_opacity=’0.5′ overlay_color=” overlay_pattern=” overlay_custom_pattern=”][/av_slide_full]

[/av_slideshow_full]

[av_textblock size=” font_color=” color=”]

Como identificar um ataque de phishing em 9 passos

Um estudo do Gartner diz que “95% dos ataques digitais se iniciam por phishing”. Diante desse cenário, é essencial entender sobre esse ataque e como se proteger, por isso separamos algumas dicas de como identificar um ataque de phishing.

O termo “phishing” vem da combinação do termo em inglês “fishing”, que significa pescar, com o termo “phreak”, frequentemente usado para nomear os primeiros hackers de telefonia.

É um tipo de golpe que usa mecanismos tecnológicos, geralmente baseados em mensagens, para persuadir e enganar as pessoas, com um determinado objetivo, que varia de ataque para ataque.

Os ataques de phishing, hoje, aumentaram em complexidade e tamanho. Um outro grupo de ataque, chamado Spear Phishing, difere dos métodos tradicionais, por serem ataques mais específicos e direcionados, em forma de campanha.
[/av_textblock]

[av_image src=’http://www.proof.com.br/wp-content/uploads/2015/06/Slide13-1030×579.jpg’ attachment=’6922′ attachment_size=’large’ align=’center’ styling=” hover=” link=’manually,http://www.proof.com.br/blog/istr-symantec/’ target=’_blank’ caption=” font_size=” appearance=” overlay_opacity=’0.4′ overlay_color=’#000000′ overlay_text_color=’#ffffff’ animation=’no-animation’][/av_image]

[av_textblock size=” font_color=” color=”]
O relatório Data Breach Investigations Report (DBIR) 2016 da Verizon mostra o número de usuários que abriram os e-mails de phishing, que por incrível que pareça é de 30% e, mais preocupante ainda, cerca de 12% abriram os anexos. Pensando nisso, listamos uma série de dicas, simples, porém importantes, para prestar atenção na hora de ler os seus e-mails.

COMO IDENTIFICAR UM E-MAIL DE PHISHING

1. Veja o endereço de email do remetente

Uma das táticas de phishing favoritas entre cibercriminosos é falsificar o nome do remetente. Isso é um problema porque muitas caixas de entrada mostram apenas o nome do remetente, no campo “De:”, e em um primeiro olhar não suspeitamos de nada. Verifique o endereço real do remetente e se parecer suspeito, não abra!

2. Preste atenção nos links!

Passe o mouse sobre todos os links no corpo do e-mail. Se o endereço do link parecer estranho, não clique nele. Se você quiser testar o link, abra uma nova janela e digite o endereço do site diretamente. Links suspeitos são um forte indício de um ataque de phishing.

3. Procure por erros ortográficos

As empresas normalmente usam o e-mail como forma de comunicação e, por isso, prestam muita atenção nas mensagens enviadas aos clientes. Mensagens legítimas geralmente não contém grandes erros de ortografia ou gramática. Leia seus e-mails cuidadosamente.

4. Analise como a mensagem se dirige a você

Se o e-mail se direciona a você de forma vaga, como “prezado cliente”, fique atento! As empresas costumam usar uma saudação pessoal com seu nome e sobrenome.

5. O e-mail pede informações pessoais?

Outro indício que o e-mail é, de fato, malicioso. Empresas legítimas e bancos não pedem, sob hipótese alguma, informações pessoais através de e-mails. Portanto, não as forneça!

6. Desconfie de e-mails com urgência ou tom de ameaça no assunto

Provocar uma sensação de urgência ou medo é uma tática de phishing comum. Tenha cuidado com os e-mails que alegam que sua “conta foi suspensa” ou sua conta teve uma “tentativa de login não autorizada”.

7. A assinatura pode dizer muito sobre a intenção do e-mail

A falta de detalhes sobre o remetente ou como você pode entrar em contato com a empresa diz muito sobre a intenção do e-mail. Empresas legítimas sempre fornecem detalhes de contato.

8. O e-mail possui anexos não solicitados?

Essa é uma das táticas mais comuns de phishing, e pode indicar o ataque. Os anexos maliciosos contêm o malware que vai dar acesso ao hacker e é um dos principais vetores de outros ciberataques. Por isso, não clique em nenhum anexo que você não estava esperando.

9. E, por fim, não acredite em tudo que você vê

Só porque um e-mail tem uma logo convincente, linguagem e um endereço de e-mail aparentemente válido, não significa que é legítimo. Seja bem crítico quando se trata dos seus e-mails. Se ele parecer minimamente suspeito, não abra!

Conclusão

Os hackers estão com motivações cada vez mais fortes. Se antes eles queriam apenas invadir sistemas, hoje eles atacam o elemento humano, usando ataques de phishing para atingir indivíduos e ganhar acesso a redes ou sistemas pessoais.

Segundo uma empresa de pesquisa com sede nos Estados Unidos, o custo do cibercrime deve chegar a US$ 6 trilhões por ano até 2021– o dobro do valor registrado em 2015, de US$ 3 trilhões. As informações fazem parte do 2016 Cybercrime Report, estudo divulgado pela Cybersecurity Ventures.

De acordo com o mesmo estudo, 90% dos executivos dizem que não estão preparados para lidar com um ciberataque de grandes proporções. Em 2016, o grupo de hackers AnonSec invadiu vários servidores de diferentes redes da NASA, através de um único computador infectado por phishing. Foram mais de 270GB de dados roubados, inclusive informações sigilosas da agência.

Fica claro que precisamos estar preparados em como identificar e-mails de phishing e, por isso, incluir essas pequenas dicas no seu dia-a-dia pode fazer uma grande diferença.
[/av_textblock]

[av_slideshow size=’no scaling’ animation=’slide’ autoplay=’true’ interval=’5′ control_layout=’av-control-default’]
[av_slide id=’7645′ slide_type=” video=’http://’ mobile_image=” video_ratio=’16:9′ video_controls=” video_mute=” video_loop=” video_autoplay=” title=” link_apply=” link=” link_target=”][/av_slide]
[av_slide id=’7644′ slide_type=” video=’http://’ mobile_image=” video_ratio=’16:9′ video_controls=” video_mute=” video_loop=” video_autoplay=” title=” link_apply=” link=” link_target=”][/av_slide]
[av_slide id=’7643′ slide_type=” video=’http://’ mobile_image=” video_ratio=’16:9′ video_controls=” video_mute=” video_loop=” video_autoplay=” title=” link_apply=” link=” link_target=”][/av_slide]
[av_slide id=’7641′ slide_type=” video=’http://’ mobile_image=” video_ratio=’16:9′ video_controls=” video_mute=” video_loop=” video_autoplay=” title=” link_apply=” link=” link_target=”][/av_slide]
[av_slide id=’7639′ slide_type=” video=’http://’ mobile_image=” video_ratio=’16:9′ video_controls=” video_mute=” video_loop=” video_autoplay=” title=” link_apply=” link=” link_target=”][/av_slide]
[av_slide id=’7637′ slide_type=” video=’http://’ mobile_image=” video_ratio=’16:9′ video_controls=” video_mute=” video_loop=” video_autoplay=” title=” link_apply=” link=” link_target=”][/av_slide]
[av_slide id=’7635′ slide_type=” video=’http://’ mobile_image=” video_ratio=’16:9′ video_controls=” video_mute=” video_loop=” video_autoplay=” title=” link_apply=” link=” link_target=”][/av_slide]
[av_slide id=’7633′ slide_type=” video=’http://’ mobile_image=” video_ratio=’16:9′ video_controls=” video_mute=” video_loop=” video_autoplay=” title=” link_apply=” link=” link_target=”][/av_slide]
[av_slide id=’7631′ slide_type=” video=’http://’ mobile_image=” video_ratio=’16:9′ video_controls=” video_mute=” video_loop=” video_autoplay=” title=” link_apply=” link=” link_target=”][/av_slide]
[/av_slideshow]

[av_hr class=’invisible’ height=’50’ shadow=’no-shadow’ position=’center’ custom_border=’av-border-thin’ custom_width=’50px’ custom_border_color=” custom_margin_top=’30px’ custom_margin_bottom=’30px’ icon_select=’yes’ custom_icon_color=” icon=’ue808′ font=’entypo-fontello’]

[av_textblock size=” font_color=” color=”]

Gostou do conteúdo? Que tal dar uma olhada no nosso blog? 😉

[/av_textblock]

[av_blog blog_type=’taxonomy’ link=’post_tag,203′ blog_style=’blog-grid’ columns=’3′ contents=’title_read_more’ content_length=’content’ preview_mode=’custom’ image_size=’timeline-express’ items=’3′ offset=’0′ paginate=’no’ conditional=”]

[av_hr class=’invisible’ height=’50’ shadow=’no-shadow’ position=’center’ custom_border=’av-border-thin’ custom_width=’50px’ custom_border_color=” custom_margin_top=’30px’ custom_margin_bottom=’30px’ icon_select=’yes’ custom_icon_color=” icon=’ue808′ font=’entypo-fontello’]

[av_icon_box position=’top’ boxed=” icon=’ue8d2′ font=’entypo-fontello’ title=’PRODUÇÃO DE CONTEÚDO’ link=’manually,http://www.proof.com.br/material-rico/’ linktarget=” linkelement=’both’ font_color=” custom_title=” custom_content=” color=’custom’ custom_bg=’#1f211f’ custom_font=” custom_border=”]

PROOF está se posicionando no mercado como uma empresa referência em segurança e produção de conteúdo relevante. Nosso objetivo é disseminar e compartilhar conhecimento para contribuir ao máximo no amadurecimento do mercado de segurança no Brasil. Isso porque, nós da PROOF, como uma empresa atenta às inovações do mercado de cibersegurança, estamos sempre nos atualizando das principais tendências tecnológicas do mundo, além dos novos vetores de ataque por parte da indústria do cibercrime.

[/av_icon_box]

[av_one_third first min_height=” vertical_alignment=” space=” custom_margin=” margin=’0px’ padding=’0px’ border=” border_color=” radius=’0px’ background_color=” src=” background_position=’top left’ background_repeat=’no-repeat’ animation=” mobile_display=”]
[av_image src=’http://www.proof.com.br/wp-content/uploads/2015/06/thumb_phishing-facts.png’ attachment=’7051′ attachment_size=’full’ align=’center’ styling=” hover=” link=’manually,http://insights.proof.com.br/phishing-facts-infografico’ target=’_blank’ caption=” font_size=” appearance=” overlay_opacity=’0.4′ overlay_color=’#000000′ overlay_text_color=’#ffffff’ animation=’no-animation’][/av_image]

[av_textblock size=” font_color=” color=”]

PHISHING FACTS

[/av_textblock]
[/av_one_third]

[av_one_third min_height=” vertical_alignment=” space=” custom_margin=” margin=’0px’ padding=’0px’ border=” border_color=” radius=’0px’ background_color=” src=” background_position=’top left’ background_repeat=’no-repeat’ animation=” mobile_display=”]
[av_image src=’http://www.proof.com.br/wp-content/uploads/2015/06/A5_-_7_dicas_contra_phishing_durante_o_período_de_IR.png’ attachment=’7049′ attachment_size=’full’ align=’center’ styling=” hover=” link=’manually,http://insights.proof.com.br/ebook-phishing’ target=’_blank’ caption=” font_size=” appearance=” overlay_opacity=’0.4′ overlay_color=’#000000′ overlay_text_color=’#ffffff’ animation=’no-animation’][/av_image]

[av_textblock size=” font_color=” color=”]

PHISHING IR

[/av_textblock]
[/av_one_third]

[av_one_third min_height=” vertical_alignment=” space=” custom_margin=” margin=’0px’ padding=’0px’ border=” border_color=” radius=’0px’ background_color=” src=” background_position=’top left’ background_repeat=’no-repeat’ animation=” mobile_display=”]
[av_image src=’http://www.proof.com.br/wp-content/uploads/2015/06/thumb_phishing-calendar.png’ attachment=’7050′ attachment_size=’full’ align=’center’ styling=” hover=” link=’manually,http://insights.proof.com.br/phishing-calendar’ target=’_blank’ caption=” font_size=” appearance=” overlay_opacity=’0.4′ overlay_color=’#000000′ overlay_text_color=’#ffffff’ animation=’no-animation’][/av_image]

[av_textblock size=” font_color=” color=”]

PHISHING CALENDAR

[/av_textblock]
[/av_one_third]

[av_one_fifth first min_height=” vertical_alignment=” space=” custom_margin=” margin=’0px’ padding=’0px’ border=” border_color=” radius=’0px’ background_color=” src=” background_position=’top left’ background_repeat=’no-repeat’ animation=” mobile_display=”]
[av_hr class=’invisible’ height=’50’ shadow=’no-shadow’ position=’center’ custom_border=’av-border-thin’ custom_width=’50px’ custom_border_color=” custom_margin_top=’30px’ custom_margin_bottom=’30px’ icon_select=’yes’ custom_icon_color=” icon=’ue808′ font=’entypo-fontello’]
[/av_one_fifth]

[av_three_fifth min_height=” vertical_alignment=” space=” custom_margin=” margin=’0px’ padding=’0px’ border=” border_color=” radius=’0px’ background_color=” src=” background_position=’top left’ background_repeat=’no-repeat’ animation=” mobile_display=”]
[av_hr class=’invisible’ height=’50’ shadow=’no-shadow’ position=’center’ custom_border=’av-border-thin’ custom_width=’50px’ custom_border_color=” custom_margin_top=’30px’ custom_margin_bottom=’30px’ icon_select=’yes’ custom_icon_color=” icon=’ue808′ font=’entypo-fontello’]

[av_image src=’http://www.proof.com.br/wp-content/uploads/2015/06/THREAT-ANATOMY-REPORT.png’ attachment=’8902′ attachment_size=’full’ align=’center’ styling=” hover=” link=” target=’_blank’ caption=” font_size=” appearance=’on-hover’ overlay_opacity=’0.7′ overlay_color=’#1f211f’ overlay_text_color=’#ffffff’ animation=’no-animation’]
WANNACRY THREAT ANATOMY REPORT
[/av_image]

[av_hr class=’invisible’ height=’50’ shadow=’no-shadow’ position=’center’ custom_border=’av-border-thin’ custom_width=’50px’ custom_border_color=” custom_margin_top=’30px’ custom_margin_bottom=’30px’ icon_select=’yes’ custom_icon_color=” icon=’ue808′ font=’entypo-fontello’]

[av_button_big label=’BAIXE O THREAT ANATOMY REPORT’ description_pos=’below’ link=’manually,https://d335luupugsy2.cloudfront.net/cms/files/9568/1507148257WannaCry_Threat-Reportd.pdf’ link_target=” icon_select=’yes-left-icon’ icon_hover=’aviaTBicon_hover’ icon=’uf130′ font=’flaticon’ custom_font=’#e7e6e6′ color=’custom’ custom_bg=’#1f211f’ color_hover=’custom’ custom_bg_hover=’#fc9a1a’][/av_button_big]

[av_hr class=’invisible’ height=’50’ shadow=’no-shadow’ position=’center’ custom_border=’av-border-thin’ custom_width=’50px’ custom_border_color=” custom_margin_top=’30px’ custom_margin_bottom=’30px’ icon_select=’yes’ custom_icon_color=” icon=’ue808′ font=’entypo-fontello’]
[/av_three_fifth]

[av_one_fifth min_height=” vertical_alignment=” space=” custom_margin=” margin=’0px’ padding=’0px’ border=” border_color=” radius=’0px’ background_color=” src=” background_position=’top left’ background_repeat=’no-repeat’ animation=” mobile_display=”]
[av_hr class=’invisible’ height=’50’ shadow=’no-shadow’ position=’center’ custom_border=’av-border-thin’ custom_width=’50px’ custom_border_color=” custom_margin_top=’30px’ custom_margin_bottom=’30px’ icon_select=’yes’ custom_icon_color=” icon=’ue808′ font=’entypo-fontello’]
[/av_one_fifth]

[av_hr class=’invisible’ height=’50’ shadow=’no-shadow’ position=’center’ custom_border=’av-border-thin’ custom_width=’50px’ custom_border_color=” custom_margin_top=’30px’ custom_margin_bottom=’30px’ icon_select=’yes’ custom_icon_color=” icon=’ue808′ font=’entypo-fontello’]

[av_one_third first min_height=” vertical_alignment=” space=” custom_margin=” margin=’0px’ padding=’0px’ border=” border_color=” radius=’0px’ background_color=” src=” background_position=’top left’ background_repeat=’no-repeat’ animation=” mobile_display=”]
[av_image src=’http://www.proof.com.br/wp-content/uploads/2015/06/ransomware-saber.png’ attachment=’7032′ attachment_size=’full’ align=’center’ styling=” hover=” link=’manually,http://insights.proof.com.br/info-ransomware’ target=’_blank’ caption=” font_size=” appearance=” overlay_opacity=’0.4′ overlay_color=’#000000′ overlay_text_color=’#ffffff’ animation=’no-animation’][/av_image]

[av_textblock size=” font_color=” color=”]

INFOGRÁFICO RANSOMWARE

[/av_textblock]
[/av_one_third]

[av_one_third min_height=” vertical_alignment=” space=” custom_margin=” margin=’0px’ padding=’0px’ border=” border_color=” radius=’0px’ background_color=” src=” background_position=’top left’ background_repeat=’no-repeat’ animation=” mobile_display=”]
[av_image src=’http://www.proof.com.br/wp-content/uploads/2015/06/Buyers-Guide-MSSP_vCapa-01.png’ attachment=’7013′ attachment_size=’full’ align=’center’ styling=” hover=” link=’manually,http://insights.proof.com.br/buyers-guide-mssp’ target=’_blank’ caption=” font_size=” appearance=” overlay_opacity=’0.4′ overlay_color=’#000000′ overlay_text_color=’#ffffff’ animation=’no-animation’][/av_image]

[av_textblock size=” font_color=” color=”]

BUYER’S GUIDE

[/av_textblock]
[/av_one_third]

[av_one_third min_height=” vertical_alignment=” space=” custom_margin=” margin=’0px’ padding=’0px’ border=” border_color=” radius=’0px’ background_color=” src=” background_position=’top left’ background_repeat=’no-repeat’ animation=” mobile_display=”]
[av_image src=’http://www.proof.com.br/wp-content/uploads/2015/06/Tudo-que-você-precisa-saber-sobre-ransomware-MAT-RICO.jpg’ attachment=’6450′ attachment_size=’full’ align=’center’ styling=” hover=” link=’manually,http://insights.proof.com.br/ebook-ransomware’ target=’_blank’ caption=” font_size=” appearance=” overlay_opacity=’0.4′ overlay_color=’#000000′ overlay_text_color=’#ffffff’ animation=’no-animation’][/av_image]

[av_textblock size=” font_color=” color=”]

EBOOK RANSOMWARE

[/av_textblock]
[/av_one_third]

[av_hr class=’invisible’ height=’50’ shadow=’no-shadow’ position=’center’ custom_border=’av-border-thin’ custom_width=’50px’ custom_border_color=” custom_margin_top=’30px’ custom_margin_bottom=’30px’ icon_select=’yes’ custom_icon_color=” icon=’ue808′ font=’entypo-fontello’]

[av_social_share title=” style=” buttons=”]

[av_hr class=’invisible’ height=’50’ shadow=’no-shadow’ position=’center’ custom_border=’av-border-thin’ custom_width=’50px’ custom_border_color=” custom_margin_top=’30px’ custom_margin_bottom=’30px’ icon_select=’yes’ custom_icon_color=” icon=’ue808′ font=’entypo-fontello’]

[av_comments_list]

Entenda sobre vulnerabilidades zero-day em apenas 10 minutos

[av_slideshow_full size=’entry_without_sidebar’ min_height=’0px’ stretch=” animation=’slide’ autoplay=’false’ interval=’5′ control_layout=’av-control-default’ src=” attachment=” attachment_size=” position=’top left’ repeat=’no-repeat’ attach=’scroll’]
[av_slide_full slide_type=’image’ id=’6559′ video=’http://’ mobile_image=” video_format=” video_ratio=’16:9′ title=” custom_title_size=” custom_content_size=” caption_pos=’caption_bottom’ link_apply=” link=’lightbox’ link_target=” button_label=’Click me’ button_color=’light’ link1=’manually,http://’ link_target1=” button_label2=’Click me’ button_color2=’light’ link2=’manually,http://’ link_target2=” font_color=” custom_title=” custom_content=” overlay_opacity=’0.5′ overlay_color=” overlay_pattern=” overlay_custom_pattern=”][/av_slide_full]

[/av_slideshow_full]

[av_textblock size=” font_color=” color=”]

Entenda sobre vulnerabilidades zero-day (ou de dia zero) em apenas 10 minutos

As vulnerabilidades zero-day (ou de dia zero) são aquelas em que hackers blackhat encontram e que poderiam ser exploradas antes que os desenvolvedores tenham tempo de reagir a respeito.

Mas é claro que nem todas as vulnerabilidades descobertas são do tipo zero-day.

A maioria das falhas de segurança são descobertas por outros desenvolvedores ou hackers whitehat em programas de Bug Hunting, por exemplo. Você já deve ter ouvido falar do Project Zero, certo?

Se não, vai ouvir agora. O Project Zero é uma iniciativa do Google para descobrir falhas de segurança em softwares de outras empresas antes que elas se tornem públicas. Seu objetivo é tornar a web mais segura.

Isso porque, com tempo suficiente para consertar as vulnerabilidades, os desenvolvedores podem lançar um patch de correção para que os usuários atualizem seus sistemas e fiquem seguros.

SOBRE OS USUÁRIOS

Uma premissa muito atestada no universo de segurança da informação é de que o usuário é o elo mais fraco da corrente.

Isso justifica o porquê de os atacantes estarem aumentando significativamente o alvo em usuários finais, uma vez que a falta de conhecimento e educação necessária em relação às boas práticas de segurança abrem diversas brechas para os hackers adentrarem no ambiente das organizações.

As vulnerabilidades podem aparecer em quase qualquer tipo de software, mas o alvo mais atraente para atacantes são os softwares populares, amplamente utilizado.

Novamente, a maioria dessas vulnerabilidades são descobertas em softwares como o Internet Explorer e o Adobe Flash, que são usados diariamente por um grande número de consumidores e profissionais.

Quatro das cinco vulnerabilidades zero-day mais exploradas em 2015 foram do Adobe Flash, por exemplo.

Exploits estão direcionando cada vez mais o alvo para tecnologias de usuários finais, isso porque eles podem permitir que os invasores instalem softwares mal-intencionados em dispositivos vulneráveis. Uma vez descobertos, os zero-days são rapidamente adicionados aos kits de ferramentas dos cibercriminosos e explorados.

Nesse ponto, milhões serão atacados e centenas de milhares serão infectados se um patch não estiver disponível ou se as pessoas não se moverem rápido o suficiente para aplicar o patch.

WANNACRY

É claro que você ficou sabendo do episódio do WannaCry, um dos maiores ataques cibernéticos da história.

Na sexta-feira, 12 de maio de 2017, uma série de ataques em escala global fazendo uso de versão atualizado do crypto-ransomware WanaCrypt0r. Nessa versão, uma novidade: um ransomware com funções de worm, o primeiro ransomworm da história!

Obs: pra você que quer entender mais sobre como evitar ataques de ransomware, confira nosso artigo clicando aqui.

Uma série de ataques em escala global fazendo uso de uma versão atualizada do crypto-ransomware, WanaCrypt0r 2.0 impactou organizações públicas e privadas ao redor do mundo, passando de 150 países e 350 mil máquinas infectadas.

E pensar que até a NSA – Agência Nacional de Segurança, dos EUA, está envolvido no evento.

Isso porque tudo começou com uma vulnerabilidade no sistema operacional da Microsoft, o Windows. Essa vulnerabilidade foi exposta pelo grupo The Shadow Brokers em abril desse ano. A Microsoft, no entanto, já teria criado o patch de correção no mês anterior, em março.

Ou seja, os endpoints afetados pelo ataque global de ransomware estavam com seus Sistemas Operacionais Windows desatualizados.

Por isso uma das boas práticas de segurança contra ransomware seria ter um gerenciamento centralizado de patchs. Assim, é garantia de que o ambiente está com todas suas aplicações atualizadas e seguras.

A atualização existe justamente pra evitar que episódios como esse não ocorram.

Você pode conferir muitas outras dicas no nosso ebook, clique aqui ou na imagem acima.

Por que o nome zero-day?

O termo zero-day se refere, principalmente, ao fato de que os desenvolvedores são instruídos a resolverem qualquer vulnerabilidade que seja em menos de um dia desde a sua descoberta (ou seja, dia zero). 

Os hackers se aproveitam desse tipo de falha de segurança para explorar ao máximo a vulnerabilidade enquanto ela ainda não é solucionada.Ou seja, eles atacam antes que haja qualquer solução disponível para o problema.

As vulnerabilidades zero-day podem ser exploradas por meio de vírus, worms, trojans e vários tipos de malwares.

Todas essas formas de ataque são facilmente adquiridas por cibercriminosos na deep web.

Clandestinamente, grupos de hackers geralmente divulgam vulnerabilidades zero day enquanto empresas estão sendo atacadas, pois nessa fase, os profissionais têm dificuldades para lançar patches para corrigir o problema.

De acordo com o Symantec 2016 Internet Security Threat Report (ISTR) – confira aqui a curadoria da PROOF -, as vulnerabilidades zero-day aumentaram 125% entre os anos de 2014 e 2015.

Em 2014, de acordo com a Symantec, as empresas levaram, em média, 59 dias para criar e divulgar patches – bem mais que os quatro dias que levavam em 2013.

Além disso, à medida que as vulnerabilidades zero-day estão sendo descobertas, elas podem se tornar um produto de commodities. Por exemplo, o famoso grupo hacker “The Hacking Team” foi exposto em 2015 tendo pelo menos seis zero-days em sua carteira, confirmou a caracterização da caça por zero-days como sendo profissionalizada.

Como se proteger

Como não são detectáveis, combater as vulnerabilidades zero-day é um grande desafio para os profissionais de segurança da informação. Confira algumas dicas que preparamos para te ajudar a proteger seus ativos corporativos!

1. Mantenha sistemas atualizados

Essa prática já é conhecida de longa data dos profissionais de segurança da informação, ainda assim, o ambiente cada vez mais complexo das empresas tem tornado isso mais difícil.

Organizações que contam com sistemas operacionais atualizados já contam com uma grande vantagem contra as vulnerabilidades zero-day. Por outro lado, empresas que usam sistemas operacionais ultrapassados (muitas vezes, por causa de sistemas legados responsáveis por processos críticos), como o Windows XP, estão em séria desvantagem.

Como não recebe mais patches de segurança da Microsoft, proteger-se das vulnerabilidades zero-day com ele é praticamente impossível. No entanto, pra esse tão famoso caso do WanaCryptor, a Microsoft liberou patch de correção até para sistemas descontinuados, como é o caso do Windows XP.

Mas é claro que odas as aplicações usadas pela empresa devem estar atualizadas, não apenas o sistema operacional.

O Microsoft Office, por exemplo, conta com uma grande biblioteca de vulnerabilidades previamente descobertas que possam ter sido exploradas em algum momento, portanto, é essencial manter as atualizações em dia.

2. Use ferramentas de segurança eficientes

Mesmo que você mantenha seus sistemas atualizados, é importante contar com um framework estratégico de soluções de segurança da informação.

Os antivírus são essenciais, especialmente os que contam com escaneamento em tempo real, detecção de phishing e gerenciamento de senhas.

Apesar de essenciais, é importante destacar que os antivírus tradicionais não são capazes de combater vulnerabilidades zero-day sozinhos, pois dependem de uma lista de assinaturas estática para detectar ameaças.

Como o número de códigos maliciosos e sua velocidade de criação são enormes, o método de assinaturas é ineficiente contra vulnerabilidades zero-day. 

Para dar conta dessa lacuna, as empresas precisam de soluções mais modernas de segurança do endpoint, como os next-generation antivírus (NGAV).

NEXT GENERATION ANTI-VÍRUS

Como permanecem sob exploração até que sejam descobertos, as ferramentas tradicionais de segurança do endpoint baseadas em blacklists não são capazes de identificar e bloquear as ameaças que podem se aproveitar dessas falhas de segurança.

Por isso, uma série de fabricantes de segurança estão se destacando no mercado ao oferecer alternativas capazes de cobrir essa lacuna com produtos de próxima geração.

Os next-generation antivírus, ferramentas capazes de identificar comportamentos anômalos em processos de sistemas e bloqueá-los, impedindo, assim, que ameaças como ransomware se proliferem e que vulnerabilidades zero-day sejam usadas por hackers para atingir seus objetivos.

Esse tipo de tecnologia baseada em Inteligência Artificial e Machine Learning se tornam essenciais diante do contexto em que são produzidos mais de 1 milhão de novas instâncias de malware por dia. Imagina, assinatura pra isso tudo…

Vantagens de um NGAV no combate a vulnerabilidades zero-day

Os NGAV trabalham com um número variado de técnicas de prevenção, atuando, por meio do aprendizado de máquina, na definição do comportamento normal dos processos dos sistemas para identificar anormalidades e bloquear ações potencialmente maliciosas.

Assim, a solução garante que nenhuma possibilidade de execução do código malicioso e invasão seja levada adiante.

NGAV como o da Cylance inclue o monitoramento em tempo real e a análise de comportamento de aplicações e processos com base nas atividades normais do sistema, incluindo memória, disco, registro, rede e outros.

Esse método de detecção é efetivo contra o uso de vulnerabilidades zero-day porque a maioria dos ataques usando esse vetor começa usando os processos de sistema para mascarar as atividades e passar despercebida por outros softwares de segurança.

Se quiser entender melhor os benefícios de uma solução de NGAV, leia a íntegra de  7 razões para você mudar de um antivírus para um NGAV, ou baixe nosso ebook sobre a diferença entre um AV tradicional e um NGAV clicando na imagem abaixo.


[/av_textblock]

[av_hr class=’invisible’ height=’50’ shadow=’no-shadow’ position=’center’ custom_border=’av-border-thin’ custom_width=’50px’ custom_border_color=” custom_margin_top=’30px’ custom_margin_bottom=’30px’ icon_select=’yes’ custom_icon_color=” icon=’ue808′ font=’entypo-fontello’]

[av_textblock size=” font_color=” color=”]

Gostou do conteúdo? Que tal dar uma olhada no nosso blog? 😉

[/av_textblock]

[av_postslider link=’post_tag,211′ columns=’3′ items=’9′ offset=’0′ contents=’title’ preview_mode=’custom’ image_size=’entry_without_sidebar’ autoplay=’no’ interval=’5′]

[av_hr class=’invisible’ height=’50’ shadow=’no-shadow’ position=’center’ custom_border=’av-border-thin’ custom_width=’50px’ custom_border_color=” custom_margin_top=’30px’ custom_margin_bottom=’30px’ icon_select=’yes’ custom_icon_color=” icon=’ue808′ font=’entypo-fontello’]

[av_icon_box position=’top’ boxed=” icon=’ue8d2′ font=’entypo-fontello’ title=’PRODUÇÃO DE CONTEÚDO’ link=’manually,http://www.proof.com.br/material-rico/’ linktarget=” linkelement=’both’ font_color=” custom_title=” custom_content=” color=’custom’ custom_bg=’#1f211f’ custom_font=” custom_border=”]

PROOF está se posicionando no mercado como uma empresa referência em segurança e produção de conteúdo relevante. Nosso objetivo é disseminar e compartilhar conhecimento para contribuir ao máximo no amadurecimento do mercado de segurança no Brasil. Isso porque, nós da PROOF, como uma empresa atenta às inovações do mercado de cibersegurança, estamos sempre nos atualizando das principais tendências tecnológicas do mundo, além dos novos vetores de ataque por parte da indústria do cibercrime.

[/av_icon_box]

[av_one_fifth first min_height=” vertical_alignment=” space=” custom_margin=” margin=’0px’ padding=’0px’ border=” border_color=” radius=’0px’ background_color=” src=” background_position=’top left’ background_repeat=’no-repeat’ animation=” mobile_display=”]
[av_hr class=’invisible’ height=’50’ shadow=’no-shadow’ position=’center’ custom_border=’av-border-thin’ custom_width=’50px’ custom_border_color=” custom_margin_top=’30px’ custom_margin_bottom=’30px’ icon_select=’yes’ custom_icon_color=” icon=’ue808′ font=’entypo-fontello’]
[/av_one_fifth]

[av_three_fifth min_height=” vertical_alignment=” space=” custom_margin=” margin=’0px’ padding=’0px’ border=” border_color=” radius=’0px’ background_color=” src=” background_position=’top left’ background_repeat=’no-repeat’ animation=” mobile_display=”]
[av_hr class=’invisible’ height=’50’ shadow=’no-shadow’ position=’center’ custom_border=’av-border-thin’ custom_width=’50px’ custom_border_color=” custom_margin_top=’30px’ custom_margin_bottom=’30px’ icon_select=’yes’ custom_icon_color=” icon=’ue808′ font=’entypo-fontello’]

[av_image src=’http://www.proof.com.br/wp-content/uploads/2015/06/THREAT-ANATOMY-REPORT.png’ attachment=’8902′ attachment_size=’full’ align=’center’ styling=” hover=” link=” target=’_blank’ caption=” font_size=” appearance=’on-hover’ overlay_opacity=’0.7′ overlay_color=’#1f211f’ overlay_text_color=’#ffffff’ animation=’no-animation’]
WANNACRY THREAT ANATOMY REPORT
[/av_image]

[av_hr class=’invisible’ height=’50’ shadow=’no-shadow’ position=’center’ custom_border=’av-border-thin’ custom_width=’50px’ custom_border_color=” custom_margin_top=’30px’ custom_margin_bottom=’30px’ icon_select=’yes’ custom_icon_color=” icon=’ue808′ font=’entypo-fontello’]

[av_button_big label=’BAIXE O THREAT ANATOMY REPORT’ description_pos=’below’ link=’manually,https://d335luupugsy2.cloudfront.net/cms/files/9568/1507148257WannaCry_Threat-Reportd.pdf’ link_target=” icon_select=’yes-left-icon’ icon_hover=’aviaTBicon_hover’ icon=’uf130′ font=’flaticon’ custom_font=’#e7e6e6′ color=’custom’ custom_bg=’#1f211f’ color_hover=’custom’ custom_bg_hover=’#fc9a1a’][/av_button_big]

[av_hr class=’invisible’ height=’50’ shadow=’no-shadow’ position=’center’ custom_border=’av-border-thin’ custom_width=’50px’ custom_border_color=” custom_margin_top=’30px’ custom_margin_bottom=’30px’ icon_select=’yes’ custom_icon_color=” icon=’ue808′ font=’entypo-fontello’]
[/av_three_fifth]

[av_one_fifth min_height=” vertical_alignment=” space=” custom_margin=” margin=’0px’ padding=’0px’ border=” border_color=” radius=’0px’ background_color=” src=” background_position=’top left’ background_repeat=’no-repeat’ animation=” mobile_display=”]
[av_hr class=’invisible’ height=’50’ shadow=’no-shadow’ position=’center’ custom_border=’av-border-thin’ custom_width=’50px’ custom_border_color=” custom_margin_top=’30px’ custom_margin_bottom=’30px’ icon_select=’yes’ custom_icon_color=” icon=’ue808′ font=’entypo-fontello’]
[/av_one_fifth]

[av_hr class=’invisible’ height=’50’ shadow=’no-shadow’ position=’center’ custom_border=’av-border-thin’ custom_width=’50px’ custom_border_color=” custom_margin_top=’30px’ custom_margin_bottom=’30px’ icon_select=’yes’ custom_icon_color=” icon=’ue808′ font=’entypo-fontello’]

[av_one_third first min_height=” vertical_alignment=” space=” custom_margin=” margin=’0px’ padding=’0px’ border=” border_color=” radius=’0px’ background_color=” src=” background_position=’top left’ background_repeat=’no-repeat’ animation=” mobile_display=”]
[av_image src=’http://www.proof.com.br/wp-content/uploads/2015/06/ransomware-saber.png’ attachment=’7032′ attachment_size=’full’ align=’center’ styling=” hover=” link=’manually,http://insights.proof.com.br/info-ransomware’ target=’_blank’ caption=” font_size=” appearance=” overlay_opacity=’0.4′ overlay_color=’#000000′ overlay_text_color=’#ffffff’ animation=’no-animation’][/av_image]

[av_textblock size=” font_color=” color=”]

INFOGRÁFICO RANSOMWARE

[/av_textblock]
[/av_one_third]

[av_one_third min_height=” vertical_alignment=” space=” custom_margin=” margin=’0px’ padding=’0px’ border=” border_color=” radius=’0px’ background_color=” src=” background_position=’top left’ background_repeat=’no-repeat’ animation=” mobile_display=”]
[av_image src=’http://www.proof.com.br/wp-content/uploads/2015/06/Buyers-Guide-MSSP_vCapa-01.png’ attachment=’7013′ attachment_size=’full’ align=’center’ styling=” hover=” link=’manually,http://insights.proof.com.br/buyers-guide-mssp’ target=’_blank’ caption=” font_size=” appearance=” overlay_opacity=’0.4′ overlay_color=’#000000′ overlay_text_color=’#ffffff’ animation=’no-animation’][/av_image]

[av_textblock size=” font_color=” color=”]

BUYER’S GUIDE

[/av_textblock]
[/av_one_third]

[av_one_third min_height=” vertical_alignment=” space=” custom_margin=” margin=’0px’ padding=’0px’ border=” border_color=” radius=’0px’ background_color=” src=” background_position=’top left’ background_repeat=’no-repeat’ animation=” mobile_display=”]
[av_image src=’http://www.proof.com.br/wp-content/uploads/2015/06/Tudo-que-você-precisa-saber-sobre-ransomware-MAT-RICO.jpg’ attachment=’6450′ attachment_size=’full’ align=’center’ styling=” hover=” link=’manually,http://insights.proof.com.br/ebook-ransomware’ target=’_blank’ caption=” font_size=” appearance=” overlay_opacity=’0.4′ overlay_color=’#000000′ overlay_text_color=’#ffffff’ animation=’no-animation’][/av_image]

[av_textblock size=” font_color=” color=”]

EBOOK RANSOMWARE

[/av_textblock]
[/av_one_third]

[av_hr class=’invisible’ height=’50’ shadow=’no-shadow’ position=’center’ custom_border=’av-border-thin’ custom_width=’50px’ custom_border_color=” custom_margin_top=’30px’ custom_margin_bottom=’30px’ icon_select=’yes’ custom_icon_color=” icon=’ue808′ font=’entypo-fontello’]

[av_social_share title=” style=” buttons=”]

[av_hr class=’invisible’ height=’50’ shadow=’no-shadow’ position=’center’ custom_border=’av-border-thin’ custom_width=’50px’ custom_border_color=” custom_margin_top=’30px’ custom_margin_bottom=’30px’ icon_select=’yes’ custom_icon_color=” icon=’ue808′ font=’entypo-fontello’]

[av_comments_list]

Tudo que você precisa saber sobre spear phishing

[av_image src=’http://www.proof.com.br/wp-content/uploads/2016/12/SPEAR-PHISHING-1210×423.jpg’ attachment=’6390′ attachment_size=’entry_without_sidebar’ align=’center’ styling=” hover=” link=” target=” caption=” font_size=” appearance=” overlay_opacity=’0.4′ overlay_color=’#000000′ overlay_text_color=’#ffffff’ animation=’no-animation’][/av_image]

[av_textblock size=” font_color=” color=”]

Tudo que você precisa saber sobre spear phishing

[/av_textblock]

[av_textblock size=” font_color=” color=”]
Ataques persistentes e sofisticados contra organizações governamentais e empresas de todos os tamanhos representam riscos para a segurança nacional e para a economia.

Enquanto isso, as campanhas de Spear Phishing se tornaram mais discretas, visando menos indivíduos dentro de um número menor de organizações.

Segundo o Global Threat Intelligence Report de 2016 da Dimension Data, Spear Phishing teve um salto de 2% em 2014 para 17% em 2015 nas categorias de incidentes de segurança identificados do ano.

No quadro geral, os ciberataques estão em constante crescimento e cada vez mais sofisticados. Consequentemente, o custo gerado quando encontram uma brecha é cada vez maior.

De acordo com o World Economic Forum’s 2016 Global Risks Report, o custo dos cibercrimes em 2016 está estimado em US$445 billhões (de dólares!).

Segundo o relatório ISTR (Internet Security Threat Report) 2016 da Symantec, em 2015 foram criados incríveis 430,5 milhões, um aumento de 36% em relação ao ano anterior . O que significa mais de 1 milhão e 179 mil novos malwares por dia!

O primeiro passo para se proteger dentro desse cenário preocupante é conhecer as ameaças, como elas funcionam, os perfis de risco, casos recentes e dicas de como evita-las!

O QUE É SPEAR PHISHING?

Spear Phishing são mensagens de e-mail, assim como o Phishing, mas dessa vez parecem vir de uma fonte confiável.

Mensagens de Phishing geralmente parecem vir de uma empresa grande e conhecida ou de um website com uma base de contatos extensa, como eBay ou Paypal, por exemplo.

Já no Spear Phishing, o e-mail parece ter sido enviado por um indivíduo ou empresa que você conhece, e mantém contato.

Não são apenas os websites que podem esconder exploits. Uma vulnerabilidade previamente desconhecida pode ser explorada para atacar uma organização usando um documento infectado no anexo de um email.

Esse ataque é conhecido como Spear Phishing, e conta com engenharia social para montar o email, de forma que ele pareça convincente.

Os emails de Spear Phishing são enviados em campanhas, para um grupo pequeno de pessoas, mas não todas ao mesmo tempo, são enviados individualmente ou quando pode atingir mais de uma pessoa da organização.

Com o tempo, exploits diferentes podem ser usados contra as mesmas pessoas, se os ataques anteriores não derem resultado. Porém, recentemente, os atacantes rapidamente mudam suas táticas após apenas algumas tentativas falhas, para se manter fora do radar.

Anteriormente, era mais provável que eles continuassem com usando exploits diferentes, ou atacando pessoas diferentes, mas dentro da mesma organização.

Resumindo, o Spear Phishing é uma tentativa de roubar informações pessoais como login, senhas, dados do cartão de crédito (e indiretamente, dinheiro), se passando por uma entidade conhecida e confiável, em uma comunicação eletrônica, como o email.

POR QUE É DIFERENTE DO PHISHING TRADICIONAL?

Ao contrário dos ataques isolados de Phishing, Spear Phishing é uma campanha, exige uma inteligência por trás de forma que o ataque seja direcionado, e tem um objetivo e alvo específicos.

Esses ataques são muito utilizados para obtenção de informações importantes, como dados bancários e informações corporativas. Se um funcionário for fisgado, o hacker pode ter acesso ao core de informações da organização.

Ataques de Spear Phishing são menos propensos a levantar suspeitas por serem campanhas menores, mais curtas e direcionadas para um número menor de pessoas.

Há um tempo atrás, uma campanha era direcionada para centenas de pessoas ou mais, qualquer um dos quais pode suspeitar e levantar a bandeira vermelha. Com menos pessoas, essa probabilidade é bastante reduzida.

Um ataque tradicional de Phishing pode ocorrer quando alguém manda uma mensagem para milhares de pessoas com o texto “Ai meu deus! Eu não acredito que você está nesse vídeo ” enquanto um ataque de Spear Phishing consiste em analisar cuidadosamente o alvo e seus hábitos.

Por exemplo, se você vai participar de algum evento em São Paulo, mas coloca no Facebook que está no Rio de Janeiro, um atacante pode te mandar a seguinte mensagem: “Oi João. Eu ouvi que você está indo para São Paulo na semana que vem. Enquanto você estiver lá, vale a pena visitar esse restaurante maravilhoso , tenho certeza de que você vai gostar!”

 

COMO O ATAQUE FUNCIONA

Segundo a Symantec, 91% dos ciber ataques começam com um email de Spear Phishing.

A fim de passar despercebidas, as campanhas de Spear Phishing aumentaram em número, mas agora são menores e com menos pessoas direcionadas em cada uma.

Segundo o ISTR, é esperado que em pouco tempo as campanhas de Spear Phishing vão consistir em um único alvo, ou um número seleto de indivíduos em uma mesma organização. 

Além disso, as campanhas maiores de Spear Phishing provavelmente serão conduzidas usando ataques watering hole, com websites comprometidos explorando vulnerabilidades zero-day altamente cobiçadas.

O QUE SÃO VULNERABILIDADES ZERO-DAY E WATERING HOLES

Um ataque watering hole é um exploit de segurança em que o atacante procura comprometer um grupo específico de usuários finais infectando sites que eles normalmente visitam. O objetivo é infectar o computador de um usuário-alvo e obter acesso à rede no local de trabalho do alvo.

O termo “zero-day” refere-se à natureza desconhecida da vulnerabilidade (menos para os hackers). Este ponto cego de segurança é então explorado por hackers antes que o servidor tenha conhecimento e possa corrigi-lo.

Dados do ISTR apontam um crescimento de 125% das vulnerabilidades ‘Zero-Day‘ em relação à 2013. A média de novas vulnerabilidades por semana passou de 24 em 2014 para 54 em 2015.

SPEAR PHISHING COMO RECURSO DOS ATAQUES APT

Spear phishing é o método mais usado em ataques de ameaça persistente avançada (APT). Os ataques APT usam malware sofisticado e campanhas sustentadas, multi-vetoriais e em várias etapas para alcançar um objetivo específico, ganhando acesso de longo prazo às redes, dados e ativos sensíveis de uma organização.

Ataques APT que entram em uma organização através Spear Phishing representam uma mudança clara na estratégia dos cibercriminosos.

Eles não precisam mais campanhas de spam em massa. O retorno de um ataque APT é bem maior se os criminosos direcionarem e-mails de Spear Phishing com precisão, e feitos sob medida de maneira a parecer completamente legítimos.

84% das organizações disseram que um ataque de Spear Phishing se concretizou em 2015. O impacto médio de um ataque bem-sucedido de Spear Phishing é de 1,6 milhões de dólares. As vítimas viram os preços de suas ações caírem 15%. (Fireeye White Paper – SPEAR-PHISHING ATTACKS WHY THEY ARE SUCCESSFUL AND HOW TO STOP THEM)

SERÁ QUE VOCÊ SE ENCAIXA NO PERFIL DE RISCO?

Esses tipos de ataques são normalmente direcionados a indivíduos específicos dentro das organizações. O objetivo é adquirir informações como nomes de usuários, senhas e detalhes do cartão de crédito (e indiretamente, dinheiro).

Em 2015, muitos ataques foram relacionados com fraude financeira e direcionado para executivos e o departamento financeiro. Os atacantes muitas vezes adquiriram um conhecimento detalhado da estrutura organizacional e realizaram engenharia social bem elaborada e ataques de Spear Phishing.

SETORES (INDÚSTRIAS) MAIS ATACADAS

O relatório ISTR (Internet Security Threat Report) 2016 da Symantec divulgou dados de uma pesquisa que mostram quais foram os setores mais alvejados por ataques de Spear Phishing.

Em 2015, o setor financeiro foi o alvo da maioria dos ataques, com 34,9% de todos os e-mails de Spear Phishing direcionados para empresas desse setor, 15% maior do que o ano anterior.

A probabilidade de uma empresa desse setor ser alvo de um ataque pelo menos uma vez no ano era 8,7% (aproximadamente 1 em cada 11 empresas).

A área de serviços ficou como alvo de 22% dos ataques de Spear Phishing, nessa mesma linha, o setor de manufatura ficou em terceiro lugar com 14% e o setor de transporte logo em seguida com 13%.

FUNCIONÁRIOS MAIS ATACADOS

Dados do ISTR apontam que o número de campanhas de Spear Phishing direcionados à funcionários cresceu 55% em 2015.

Outro relatório da Symantec mostra que indivíduos dos setores de Vendas e Marketing foram os maiores alvos em 2014, 1 em 2,9 deles seriam alvo pelo menos uma vez. Isso equivale a 35%.

Nessa mesma linha, os funcionários do setor financeiro ficaram em segundo lugar com 30%, e 1 a cada 3,3 sofreram ataques direcionados pelo menos uma vez no ano. A área de Operações ficou em terceiro lugar com 27% (1 a cada 3,8 funcionários).

Os gerentes foram o nível alvejado com maior frequência em 2014, com 1 em 3,8 deles sendo alvos pelo menos uma vez no ano – o que equivale a 26% dos indivíduos no nível gerencial.

O segundo nível mais direcionado foram os estagiários, com 25% e 1 em cada 3,9 dos estagiários seriam alvo desses ataques.

As pesquisas apontam que os usuários são o elo frágil dos esquemas de segurança, então os ataques são direcionados a eles.

Ataques de Spear-Phishing pelo tamanho da organização

Em 2015, uma organização do governo ou do setor financeiro que foi alvo de um ataque uma vez, era mais provável que ela fosse atacada novamente pelo menos mais três vezes durante o ano.

No geral, as grandes empresas que sofreram um ataque cibernético viram uma média de 3,6 ataques bem-sucedidos cada.

Nos últimos cinco anos, foi observado um aumento constante nos ataques dirigidos a empresas com menos de 250 funcionários, com 43% de todos os ataques dirigidos a pequenas empresas em 2015, provando que empresas de todos os tamanhos estão em risco.

Não é apenas empresas da Fortune 500 e nações-estado que estão em risco de ter seu IP roubado, até mesmo um serviço de lavanderia local pode ser um alvo. Em um exemplo, uma organização de 35 funcionários foi vítima de um ataque cibernético por parte de um concorrente.

O concorrente se escondeu em sua rede por dois anos roubando informações de clientes e preços, dando-lhes uma vantagem significativa.

Isso mostra que nenhum negócio é sem risco. Atacantes motivados puramente por lucro podem ser tão tecnicamente sofisticados e bem organizados como qualquer nação patrocinada pelos estados atacantes.

Os ataques contra as pequenas empresas continuaram a crescer em 2015, embora muitos desses ataques tenham sido dirigidos a um número menor de organizações, aumentando em 9 pontos percentuais.

Em 2015, 35% dos ataques de Spear Phishing foram direcionadas para empresas de grande porte (+2.500). 43% foram direcionados a empresas de pequeno porte (até 250 funcionários). E 22% para empresas de médio porte (de 251 a 2.500). 

CASES RECENTES

Spear Phishing virou notícia em 2011, quando um ataque na RSA, a divisão de segurança da EMC, foi descoberto. O ataque foi direcionado a apenas quatro indivíduos dentro da empresa.

Como a FireEye explica em um White Paper, um deles fez o download de uma planilha de Excel que foi cuidadosamente trabalhada pelos hackers com um cavalo de tróia que permitiu o acesso à rede corporativa através de uma vulnerabilidade zero-day no Adobe Flash.

O ataque de spear phishing foi o meio para iniciar a invasão e, em seguida, seguiu um movimento APT que permitiu os hackers roubarem as credenciais dos administradores e terem acesso a informações sobre clientes da Secure-ID incluindo Lockheed Martin e Northrop Grumman.

O potencial destrutivo dos ataques de spear phishing para as empresas é claramente evidenciado no caso da Ubiquiti Networks Inc., uma empresa americana. Em julho de 2015, a empresa perdeu U$46,7 milhões de dólares por causa de um email de Spear Phishing. Uma reportagem da U.S. Securities and Exchange Commission mostra que o atacante se passou por um funcionário da empresa e fez solicitações fraudulentas de uma empresa externa para o departamento financeiro. A fraude resultou em uma transferência de fundos que somaram U$46,7 milhões. As transferências foram realizadas diretamente por funcionários da Ubiquiti que foram enganados ao pensar que estavam recebendo pedidos legítimos de executivos graças a endereços de e-mail falsos e domínios parecidos.

Os ataques resultam em roubo de identidade, fraude financeira, roubo de propriedade intelectual ou espionagem. Os ataques mais recentes foram vinculados à espionagem afiliada a um Estado por uma causa política. De acordo com o último relatório Data Breach Investigations Report (DBIR) 2016 da Verizon, phishing foi o principal ataque utilizado nos incidentes de espionagem cibernética.

COMO SE PROTEGER

Segundo o White Paper da FireEye, “Spear-Phishing Attacks”, o impacto médio de um ataque bem-sucedido de spear phishing é de 1.6 milhões de dólares.

Os atacantes só têm que ter sucesso uma vez, enquanto as empresas devem bloquear cada tentativa de ataque para permanecerem seguras.

As empresas devem começar a pensar sobre o que fazer quando (e não “se”) tal violação ocorrer. A primeira dica, portanto, é: espere ser atacado. Não se, mas quando.

A segunda dica pode parecer óbvia, mas é extremamente importante. Troque suas senhas frequentemente. E não use a mesma senha para mais de um aplicativo, sistema ou website.

Terceiro, eduque seus colaboradores sobre o que é um email de Spear Phishing e como ele aparenta.

Uma plataforma de TI só é segura até onde os usuários fazem dela. Em outras palavras, você é tão seguro quanto o seu elo mais fraco. Por isso, os funcionários precisam ser treinados devidamente quando o assunto é segurança da rede. Conscientização de segurança deve ser a sua primeira linha de defesa contra todos os tipos de phishing, e até mais, contra ataques de spear phishing.

Cibercriminosos estão aumentando seus recursos para explorar qualquer informação pessoal descoberta através de engenharia social. Qualquer um pode virar um alvo de um ataque de Spear Phishing, então combater esse problema requer treinamentos de conscientização contínuos para todos os usuários para que eles sejam cuidadosos com o que eles compartilham e evitar revelar informações pessoais online para não se tornarem vítimas de roubo de identidade.

Por fim, a maioria das soluções tradicionais não está preparada para lidar com as ameaças avançadas, como ransomware, spear phishing, zero-day e APTs. Antes que um antivírus tradicional possa detectar e parar um ataque, o ransomware já criptografou todos os arquivos e bloqueou o acesso ao sistema. Nesse sentido, os softwares de próxima geração, ou next-generation antivírus, são as melhores ferramentas para proteger o negócio.

NGAV tem uma visão centrada no sistema de segurança de endpoint, examinando todos os processos em cada extremidade para detectar e bloquear as ferramentas, táticas, técnicas e procedimentos maliciosos usados pelos atacantes, através de algoritmos.

CONCLUSÃO

Podemos perceber que o Spear Phishing é uma ameaça recente, mas agressiva. E os riscos associados são substanciais.

O relatório DBIR 2016 da Verizon também compartilha conclusões interessantes sobre o número de usuários que abriram os e-mails de phishing em todas as campanhas, que por incrível que pareça é de 30% e, mais preocupante ainda, cerca de 12% abriram os anexos.

Isso mostra o despreparo que ainda existe, enfatizando a importância do treinamento e capacitação dos colaboradores no que diz respeito a identificação dos email de phishing (e, principalmente, Spear Phishing).

Afinal, a maioria dos ataques começam com um email mal intencionado. Especificamente, e-mails que utilizam engenharia social, como o Spear Phishing, é o favorito dos atacantes, por que é eficaz.

Por isso, é importante a conscientização sobre esse tema e continuar atento às mudanças do mercado de cibersegurança.
[/av_textblock]

[av_hr class=’default’ height=’50’ shadow=’no-shadow’ position=’center’ custom_border=’av-border-thin’ custom_width=’50px’ custom_border_color=” custom_margin_top=’30px’ custom_margin_bottom=’30px’ icon_select=’yes’ custom_icon_color=” icon=’ue808′]

[av_blog blog_type=’taxonomy’ link=’category,105′ blog_style=’blog-grid’ columns=’3′ contents=’title_read_more’ content_length=’content’ preview_mode=’custom’ image_size=’timeline-express’ items=’3′ offset=’0′ paginate=’no’ conditional=”]