Skip to content
Secureway
Bandeira do Brasil Bandeira da Espanha
Secureway
  • HOME
  • SECUREWAY
    • About
    • Clients
    • Partners
    • Casos de Sucesso
    • Work With Us
  • SOLUTIONS
    • Cloud
    • Business Continuity
    • Information Protection
    • Business Transformation
    • Wireless
  • SERVICES
    • Consultancy
    • Security Management
    • Governance and Business Continuity
    • Monitoring
    • Outsourcing
    • Incident Response
    • Smart-NOC
    • Soc
    • Expert Support
    • Endpoint Visibility and Management
  • BLOG SW
  • Customer’s Area
  • Contact Us
Bandeira do Brasil Bandeira da Espanha
Midia

Três técnicas de golpes virtuais: como proteger sua empresa e os colaboradores?

HomeMidiaTrês técnicas de golpes virtuais: como proteger sua empresa e os colaboradores?
  • admin
  • No Comment

Três técnicas de golpes virtuais: como proteger sua empresa e os colaboradores?

*Giuliano Scaldelai Strabelli é Diretor de Serviços e Novos Negócios na Secureway Tecnologia

Atrair a vítima, atuar com manipulação e imitações de comunicações de grandes empresas ou colegas de trabalho, bloquear acessos e sistemas. Essas são algumas estratégias usadas por criminosos em ataques cibernéticos e que merecem atenção (e proteção) extra das empresas e dos usuários de forma geral.

De acordo com o relatório “Panorama de Ameaças 2021”, da Kaspersky, apenas nos primeiros oito meses de 2021, o aumento de tentativas de invasão a sistemas corporativos cresceu 78% em relação ao mesmo período do ano passado. “Chamamos de ciberataque qualquer ação que explora vulnerabilidades presentes nas tecnologias de acesso remoto ou tenta adivinhar as senhas de acesso à máquina ou ao servidor para roubar dados das empresas e, depois, tentar extorqui-las”, esclareceu Dmitry Bestuzhev, diretor da Equipe de Pesquisa e Análise da Kaspersky na América Latina, durante divulgação dos dados.

Um dos fatores indicados por especialistas para o aumento dos incidentes, ataques e golpes virtuais em ambientes corporativos é a atuação em larga escala do trabalho remoto (home office), em 2020, e a adaptação – algumas vezes executada de forma rápida e pouco estruturada – dos times, o que ampliou os perímetros das organizações e, consequentemente, as possíveis brechas de segurança.

Por isso, as equipes responsáveis por TI e segurança devem estar mais atentos, mas também todos os colaboradores, independente da área de atuação, e usuários em geral precisam reforçar os cuidados para que uma tentativa de ataque não seja bem-sucedida.

Quais são as três principais técnicas de ciberataque utilizadas nos dias atuais?

  1. Engenharia social: técnica de manipulação ou indução enganosa utilizadas pelos cibercriminosos para levar o usuário a preencher, ceder ou divulgar informações e dados sigilosos. Por necessitar de interação humana, é comum que o golpe se dê por meio de contatos falsos que se passam por pessoas conhecidas, como colegas de trabalho ou, até mesmo, cargos de alto nível de corporação. A técnica é aplicada em diferentes meios de comunicação: e-mail, telefonema, mensagens de celular e links.
  2. Ransomware: é um tipo de malware que bloqueia o acesso ao sistema, normalmente propagado por e-mail e/ou downloads de arquivos. A partir da instalação do software, o ciberatacante “sequestra” dados e informações, bloqueia acessos e exige um resgate para liberação. Frequentemente o pagamento solicitado é por meio de criptomoedas, o que dificulta o rastreamento.
  3. Phishing: é uma estratégia do criminoso para “pescar” a vítima por meio de uma comunicação falsa, usando a identidade de uma pessoa ou órgão conhecido, como e-mails de cobrança ou promoções, utilizando identidade visual de grandes empresas.

Como proteger sua empresa?

  • Nenhum ambiente é completamente seguro, já que o fator humano é bastante relevante em qualquer etapa. Dessa forma, o treinamento dos colaboradores é fundamental, bem como a divulgação de informações claras sobre cibersegurança e a criação de uma cultura cuidadosa em relação aos dados e informações de uma empresa.
  • Ferramentas de proteção avançada diminuem consideravelmente os riscos de ataques bem-sucedidos, prejuízos financeiros e danos à reputação. Considera-se como básico em um plano inicial de cibersegurança a contratação e manutenção de atualizações de soluções para proteção de e-mail (ATP), proteção de endpoints incluindo EDR e Antivirus, Firewall e BackUp estruturado. Além disso, a recomendação de contar com uma consultoria e monitoramento é reforçada especialmente para empresas de médio e grande porte.
  • PENTEST e ASSESSMENT: Testes de intrusão e verificação de possíveis falhas e vulnerabilidades precisam ser executados regularmente em ambientes corporativos. Quando realizadas por especialistas, são ferramentas importantes para indicação e correção rápida de possíveis vulnerabilidades. Também podem ser utilizadas para planejamento de investimentos de acordo com a criticidade dos indicadores.
  • oluções de Backup: É imprescindível contar com ferramentas de backup estruturado, recorrente e de recuperação rápida em caso de incidentes. Algumas soluções do mercado já apresentam criptografia para dificultar o acesso indesejado e fornecem bloqueio anti-ransomware.
  • ATP – Advanced Threat Protection, ou proteção avançada de e-mails: além do cuidado que os usuários precisam ter ao receber e-mails suspeitos (que algumas vezes são bem próximos da identidade visual de um e-mail verdadeiro), é importante que as empresas contem com proteção direcionada para esse tipo de comunicação, sendo capaz de bloquear ameaças em arquivos e links antes mesmo que o usuário seja impactado.
  • Monitoramento e capacidade de resposta: quanto antes uma tentativa de ataque for identificada, mais rápido será bloqueada e menor será o dano causado. Contar com uma equipe capacitada e ferramentas capazes de bloquear e responder rapidamente a um incidente pode ser decisório. Serviços terceirizados costumam ser mais flexíveis para adaptar-se à estrutura das empresas de diferentes portes, oferecendo eficiência e custo atrativo.

Sabendo que as tecnologias evoluem e que os agentes mal-intencionados aperfeiçoam suas estratégias para enganar as vítimas e driblar a segurança usando métodos cada vez mais elaborados em técnicas já conhecidas, investir em segurança não é mais um acessório, mas uma necessidade real.

Materia públicada por: Estadão

Consulte agora um especialista

BLOG SW

Resiliência cibernética: por que as empresas estão investindo mais?

Zero Trust: a estratégia do cenário em constante evolução

IaaS: conheça os benefícios de adotar a infraestrutura segura como serviço

Leave a Reply

Your email address will not be published. Required fields are marked *

More than a high level of experience in cybersecurity and infrastructure combined with cutting-edge intelligence and technology. A highly qualified and trained team, the best tools on the market, and specialized services to offer completely personalized solutions and projects.

Browse

  • Start
  • About us
  • Our clients
  • Our partners
  • Work with us

Learn more

  • Solutions
  • Services
  • SW Blog

Contact

  • Contact us
  • Customer's area

Learn more

Youtube Instagram Facebook Linkedin
  • Miami Brickell (FL), USA
    601 Brickell Key, #700, 33131, Miami, FL, USA
  • São Paulo (SP)
    Alameda Santos, 2326 - cj. 11 e 12
    Cerqueira Cesar– 01418-200
  • Fortaleza (CE)
    1300, Desembargador Moreira Avenue, Fortaleza, CE – 60170-002
  • Vitória (ES)
    750, Constante Sodré, Vitória, ES - 29056-310
2026 © All rights reserved SECUREWAY
Desenvolvido por: RSG Tecnologia
error: O conteúdo está protegido !!
We use cookies to ensure that we give you the best experience on our website. If you continue to use this site we will assume that you are happy with it.