PUBLICIDADE

Foto do(a) blog

Notícias e artigos do mundo do Direito: a rotina da Polícia, Ministério Público e Tribunais

Três técnicas de golpes virtuais: como proteger sua empresa e os colaboradores?

PUBLICIDADE

Por Giuliano Scaldelai Strabelli
Atualização:
Giuliano Scaldelai Strabelli. FOTO: DIVULGAÇÃO Foto: Estadão

Atrair a vítima, atuar com manipulação e imitações de comunicações de grandes empresas ou colegas de trabalho, bloquear acessos e sistemas. Essas são algumas estratégias usadas por criminosos em ataques cibernéticos e que merecem atenção (e proteção) extra das empresas e dos usuários de forma geral.

PUBLICIDADE

De acordo com o relatório "Panorama de Ameaças 2021", da Kaspersky, apenas nos primeiros oito meses de 2021, o aumento de tentativas de invasão a sistemas corporativos cresceu 78% em relação ao mesmo período do ano passado. "Chamamos de ciberataque qualquer ação que explora vulnerabilidades presentes nas tecnologias de acesso remoto ou tenta adivinhar as senhas de acesso à máquina ou ao servidor para roubar dados das empresas e, depois, tentar extorqui-las", esclareceu Dmitry Bestuzhev, diretor da Equipe de Pesquisa e Análise da Kaspersky na América Latina, durante divulgação dos dados.

Um dos fatores indicados por especialistas para o aumento dos incidentes, ataques e golpes virtuais em ambientes corporativos é a atuação em larga escala do trabalho remoto (home office), em 2020, e a adaptação - algumas vezes executada de forma rápida e pouco estruturada - dos times, o que ampliou os perímetros das organizações e, consequentemente, as possíveis brechas de segurança.

Por isso, as equipes responsáveis por TI e segurança devem estar mais atentos, mas também todos os colaboradores, independente da área de atuação, e usuários em geral precisam reforçar os cuidados para que uma tentativa de ataque não seja bem-sucedida.

Quais são as três principais técnicas de ciberataque utilizadas nos dias atuais?

Publicidade

1.   Engenharia social: técnica de manipulação ou indução enganosa utilizadas pelos cibercriminosos para levar o usuário a preencher, ceder ou divulgar informações e dados sigilosos. Por necessitar de interação humana, é comum que o golpe se dê por meio de contatos falsos que se passam por pessoas conhecidas, como colegas de trabalho ou, até mesmo, cargos de alto nível de corporação. A técnica é aplicada em diferentes meios de comunicação: e-mail, telefonema, mensagens de celular e links.

2. Ransomware: é um tipo de malware que bloqueia o acesso ao sistema, normalmente propagado por e-mail e/ou downloads de arquivos. A partir da instalação do software, o ciberatacante "sequestra" dados e informações, bloqueia acessos e exige um resgate para liberação. Frequentemente o pagamento solicitado é por meio de criptomoedas, o que dificulta o rastreamento.

3.   Phishing: é uma estratégia do criminoso para "pescar" a vítima por meio de uma comunicação falsa, usando a identidade de uma pessoa ou órgão conhecido, como e-mails de cobrança ou promoções, utilizando identidade visual de grandes empresas.

Como proteger sua empresa?

·      Nenhum ambiente é completamente seguro, já que o fator humano é bastante relevante em qualquer etapa. Dessa forma, o treinamento dos colaboradores é fundamental, bem como a divulgação de informações claras sobre cibersegurança e a criação de uma cultura cuidadosa em relação aos dados e informações de uma empresa.

Publicidade

·      Ferramentas de proteção avançada diminuem consideravelmente os riscos de ataques bem-sucedidos, prejuízos financeiros e danos à reputação. Considera-se como básico em um plano inicial de cibersegurança a contratação e manutenção de atualizações de soluções para proteção de e-mail (ATP), proteção de endpoints incluindo EDR e Antivirus, Firewall e BackUp estruturado. Além disso, a recomendação de contar com uma consultoria e monitoramento é reforçada especialmente para empresas de médio e grande porte.

CONTiNUA APÓS PUBLICIDADE

·      PENTEST e ASSESSMENT: Testes de intrusão e verificação de possíveis falhas e vulnerabilidades precisam ser executados regularmente em ambientes corporativos. Quando realizadas por especialistas, são ferramentas importantes para indicação e correção rápida de possíveis vulnerabilidades. Também podem ser utilizadas para planejamento de investimentos de acordo com a criticidade dos indicadores.

·      Soluções de Backup: É imprescindível contar com ferramentas de backup estruturado, recorrente e de recuperação rápida em caso de incidentes. Algumas soluções do mercado já apresentam criptografia para dificultar o acesso indesejado e fornecem bloqueio anti-ransomware.

·      ATP - Advanced Threat Protection, ou proteção avançada de e-mails: além do cuidado que os usuários precisam ter ao receber e-mails suspeitos (que algumas vezes são bem próximos da identidade visual de um e-mail verdadeiro), é importante que as empresas contem com proteção direcionada para esse tipo de comunicação, sendo capaz de bloquear ameaças em arquivos e links antes mesmo que o usuário seja impactado.

·      Monitoramento e capacidade de resposta: quanto antes uma tentativa de ataque for identificada, mais rápido será bloqueada e menor será o dano causado. Contar com uma equipe capacitada e ferramentas capazes de bloquear e responder rapidamente a um incidente pode ser decisório. Serviços terceirizados costumam ser mais flexíveis para adaptar-se à estrutura das empresas de diferentes portes, oferecendo eficiência e custo atrativo.

Publicidade

Sabendo que as tecnologias evoluem e que os agentes mal-intencionados aperfeiçoam suas estratégias para enganar as vítimas e driblar a segurança usando métodos cada vez mais elaborados em técnicas já conhecidas, investir em segurança não é mais um acessório, mas uma necessidade real.

*Giuliano Scaldelai Strabelli é diretor de Serviços e Novos Negócios na Secureway Tecnologia

Comentários

Os comentários são exclusivos para assinantes do Estadão.