Três técnicas de golpes virtuais: como proteger sua empresa e os colaboradores?
*Giuliano Scaldelai Strabelli é Diretor de Serviços e Novos Negócios na Secureway Tecnologia
Atrair a vítima, atuar com manipulação e imitações de comunicações de grandes empresas ou colegas de trabalho, bloquear acessos e sistemas. Essas são algumas estratégias usadas por criminosos em ataques cibernéticos e que merecem atenção (e proteção) extra das empresas e dos usuários de forma geral.
De acordo com o relatório “Panorama de Ameaças 2021”, da Kaspersky, apenas nos primeiros oito meses de 2021, o aumento de tentativas de invasão a sistemas corporativos cresceu 78% em relação ao mesmo período do ano passado. “Chamamos de ciberataque qualquer ação que explora vulnerabilidades presentes nas tecnologias de acesso remoto ou tenta adivinhar as senhas de acesso à máquina ou ao servidor para roubar dados das empresas e, depois, tentar extorqui-las”, esclareceu Dmitry Bestuzhev, diretor da Equipe de Pesquisa e Análise da Kaspersky na América Latina, durante divulgação dos dados.
Um dos fatores indicados por especialistas para o aumento dos incidentes, ataques e golpes virtuais em ambientes corporativos é a atuação em larga escala do trabalho remoto (home office), em 2020, e a adaptação – algumas vezes executada de forma rápida e pouco estruturada – dos times, o que ampliou os perímetros das organizações e, consequentemente, as possíveis brechas de segurança.
Por isso, as equipes responsáveis por TI e segurança devem estar mais atentos, mas também todos os colaboradores, independente da área de atuação, e usuários em geral precisam reforçar os cuidados para que uma tentativa de ataque não seja bem-sucedida.
Quais são as três principais técnicas de ciberataque utilizadas nos dias atuais?
- Engenharia social: técnica de manipulação ou indução enganosa utilizadas pelos cibercriminosos para levar o usuário a preencher, ceder ou divulgar informações e dados sigilosos. Por necessitar de interação humana, é comum que o golpe se dê por meio de contatos falsos que se passam por pessoas conhecidas, como colegas de trabalho ou, até mesmo, cargos de alto nível de corporação. A técnica é aplicada em diferentes meios de comunicação: e-mail, telefonema, mensagens de celular e links.
- Ransomware: é um tipo de malware que bloqueia o acesso ao sistema, normalmente propagado por e-mail e/ou downloads de arquivos. A partir da instalação do software, o ciberatacante “sequestra” dados e informações, bloqueia acessos e exige um resgate para liberação. Frequentemente o pagamento solicitado é por meio de criptomoedas, o que dificulta o rastreamento.
- Phishing: é uma estratégia do criminoso para “pescar” a vítima por meio de uma comunicação falsa, usando a identidade de uma pessoa ou órgão conhecido, como e-mails de cobrança ou promoções, utilizando identidade visual de grandes empresas.
Como proteger sua empresa?
- Nenhum ambiente é completamente seguro, já que o fator humano é bastante relevante em qualquer etapa. Dessa forma, o treinamento dos colaboradores é fundamental, bem como a divulgação de informações claras sobre cibersegurança e a criação de uma cultura cuidadosa em relação aos dados e informações de uma empresa.
- Ferramentas de proteção avançada diminuem consideravelmente os riscos de ataques bem-sucedidos, prejuízos financeiros e danos à reputação. Considera-se como básico em um plano inicial de cibersegurança a contratação e manutenção de atualizações de soluções para proteção de e-mail (ATP), proteção de endpoints incluindo EDR e Antivirus, Firewall e BackUp estruturado. Além disso, a recomendação de contar com uma consultoria e monitoramento é reforçada especialmente para empresas de médio e grande porte.
- PENTEST e ASSESSMENT: Testes de intrusão e verificação de possíveis falhas e vulnerabilidades precisam ser executados regularmente em ambientes corporativos. Quando realizadas por especialistas, são ferramentas importantes para indicação e correção rápida de possíveis vulnerabilidades. Também podem ser utilizadas para planejamento de investimentos de acordo com a criticidade dos indicadores.
- oluções de Backup: É imprescindível contar com ferramentas de backup estruturado, recorrente e de recuperação rápida em caso de incidentes. Algumas soluções do mercado já apresentam criptografia para dificultar o acesso indesejado e fornecem bloqueio anti-ransomware.
- ATP – Advanced Threat Protection, ou proteção avançada de e-mails: além do cuidado que os usuários precisam ter ao receber e-mails suspeitos (que algumas vezes são bem próximos da identidade visual de um e-mail verdadeiro), é importante que as empresas contem com proteção direcionada para esse tipo de comunicação, sendo capaz de bloquear ameaças em arquivos e links antes mesmo que o usuário seja impactado.
- Monitoramento e capacidade de resposta: quanto antes uma tentativa de ataque for identificada, mais rápido será bloqueada e menor será o dano causado. Contar com uma equipe capacitada e ferramentas capazes de bloquear e responder rapidamente a um incidente pode ser decisório. Serviços terceirizados costumam ser mais flexíveis para adaptar-se à estrutura das empresas de diferentes portes, oferecendo eficiência e custo atrativo.
Sabendo que as tecnologias evoluem e que os agentes mal-intencionados aperfeiçoam suas estratégias para enganar as vítimas e driblar a segurança usando métodos cada vez mais elaborados em técnicas já conhecidas, investir em segurança não é mais um acessório, mas uma necessidade real.
Materia públicada por: Estadão