Risco cibernético Engenharia social desafia empresas

Risco cibernético Engenharia social desafia empresas

Compartilhar postagem

A engenharia social é um grande risco de segurança. Os cibercriminosos roubam credenciais de indivíduos por meio de ataques de phishing móveis e se infiltram na infraestrutura da empresa. O uso de dispositivos móveis pessoais para trabalho cria uma grande lacuna na visibilidade da segurança.

As equipas de segurança nas empresas enfrentam atualmente vários desafios quando se trata de monitorização de ameaças, ou seja, monitorização de possíveis ameaças. Sascha Spangenberg, arquiteto global de soluções MSSP da Lookout, explica as mudanças recentes no comportamento dos invasores: No passado, os invasores tentaram obter acesso à infraestrutura diretamente por meio de vulnerabilidades ou usando métodos de força bruta. Embora esses ataques ainda sejam possíveis, o risco de serem descobertos antes que o invasor consiga penetrar é alto.

Atacar indivíduos para roubar credenciais

Agora, os invasores têm como alvo indivíduos que provavelmente têm acesso a grandes quantidades de dados valiosos na nuvem. O objetivo dos invasores é roubar as credenciais desses usuários por meio de ataques de phishing móvel, a fim de penetrar discretamente na infraestrutura da empresa sob o disfarce de um usuário legítimo.

Isso cria enormes problemas no monitoramento de ameaças porque, se um invasor usar credenciais roubadas, a ameaça parece vir de dentro. A moderna cadeia de ataques significa que as empresas devem mudar as suas táticas. Você não só precisa ser capaz de se proteger contra ataques de phishing móvel em dispositivos gerenciados e não gerenciados, mas também precisa ser capaz de detectar interações anômalas de dados por usuários internos.

Estratégia eficaz de monitoramento de ameaças

Hoje, há necessidade de uma estratégia eficaz de monitoramento de ameaças que possa evoluir com as mudanças de comportamento e táticas dos invasores. À medida que a moderna cadeia de ataques evoluiu, é fundamental detectar comportamentos anômalos de usuários conhecidos. Se esta atividade puder ser detectada, pode ser uma indicação de que a conta deste usuário foi comprometida.

Existem várias maneiras de detectar comportamento anômalo, desde o local onde o usuário faz login até os aplicativos ou dados que ele acessa.

Os funcionários hoje esperam poder acessar dados em qualquer lugar e a partir de qualquer dispositivo, seja por meio de seu smartphone pessoal ou de um notebook da empresa. Portanto, as organizações não podem confiar em políticas que simplesmente bloqueiem o acesso com base em determinados parâmetros. As regras de detecção de ameaças e acesso a dados devem ser adaptativas e levar em conta fatores contextuais para identificar usuários, dispositivos e ações potencialmente em risco que possam colocar os dados em risco.

A engenharia social causa mais problemas

Atualmente, vários tipos de ataques de engenharia social estão causando a maior parte dos problemas para as equipes de segurança e, portanto, para as empresas. Os mais críticos são os ataques de engenharia social que ocorrem através de aplicações e plataformas móveis. Muitas empresas permitem que os funcionários utilizem dispositivos móveis pessoais para trabalhar, criando uma grande lacuna na visibilidade da segurança.

Os invasores identificam pessoas que provavelmente terão acesso a infraestruturas confidenciais e, em seguida, realizam engenharia social por meio de canais fora do alcance da equipe de segurança da empresa. Isto pode ser feito através de uma plataforma como o LinkedIn, através de aplicações de redes sociais ou simplesmente por mensagem de texto. Explorar um dispositivo móvel para engenharia social permite que invasores comprometam as medidas de segurança da empresa, como: Ignorar filtros de e-mail, como filtros de e-mail, visando contas de mensagens pessoais e reduzindo a probabilidade de o usuário reconhecer a mensagem de phishing.

As empresas podem tomar precauções para evitar que invasores utilizem a engenharia social para invadir suas redes. É crucial que as empresas construam uma cultura de cibersegurança em todos os departamentos – para além do departamento de TI e da já sensibilizada equipa de segurança. O treinamento é uma parte importante disso. Ao compreender que um ataque moderno pode parecer uma campanha de engenharia social bem organizada, as empresas podem proteger os seus funcionários dos atacantes.

Conscientizar os funcionários é crucial

É fundamental comunicar aos funcionários o valor das suas credenciais no contexto dos ataques modernos. Os dados confidenciais existem em todas as áreas da empresa: o RH tem acesso a uma grande variedade de dados pessoais dos funcionários, a gestão de produtos registra-se constantemente em aplicativos em nuvem que armazenam propriedade intelectual sensível e as equipes financeiras têm acesso a dados de desempenho de toda a empresa. Com todos esses dados, uma empresa não pode permitir que eles sejam comprometidos.

Empresas de todos os setores devem adotar uma abordagem de segurança centrada em dados. Isso não significa apenas proteger os dados em si, mas também estar ciente de todas as maneiras pelas quais os invasores podem explorar funcionários internos sem o seu conhecimento para obter acesso a aplicativos e dados confidenciais.

Mais em Lookout.com

 


Sobre o Mirante

Os cofundadores da Lookout, John Hering, Kevin Mahaffey e James Burgess, se uniram em 2007 com o objetivo de proteger as pessoas dos riscos de segurança e privacidade impostos por um mundo cada vez mais conectado. Mesmo antes de os smartphones estarem no bolso de todos, eles perceberam que a mobilidade teria um impacto profundo na maneira como trabalhamos e vivemos.


 

Artigos relacionados ao tema

Segurança de TI: NIS-2 torna-o uma prioridade máxima

Apenas num quarto das empresas alemãs a gestão assume a responsabilidade pela segurança informática. Especialmente em empresas menores ➡ Leia mais

Os ataques cibernéticos aumentam 104 por cento em 2023

Uma empresa de segurança cibernética deu uma olhada no cenário de ameaças do ano passado. Os resultados fornecem informações cruciais sobre ➡ Leia mais

Spyware móvel representa uma ameaça para as empresas

Cada vez mais pessoas utilizam dispositivos móveis tanto no dia a dia como nas empresas. Isto também reduz o risco de “móveis ➡ Leia mais

A segurança crowdsourced identifica muitas vulnerabilidades

A segurança crowdsourced aumentou significativamente no último ano. No sector público, foram comunicadas 151% mais vulnerabilidades do que no ano anterior. ➡ Leia mais

Segurança digital: os consumidores são os que mais confiam nos bancos

Uma pesquisa de confiança digital mostrou que os bancos, a saúde e o governo são os que mais confiam nos consumidores. A mídia- ➡ Leia mais

Bolsa de empregos Darknet: Hackers estão procurando por insiders renegados

A Darknet não é apenas uma troca de bens ilegais, mas também um lugar onde os hackers procuram novos cúmplices ➡ Leia mais

Sistemas de energia solar – quão seguros são?

Um estudo examinou a segurança de TI de sistemas de energia solar. Os problemas incluem falta de criptografia durante a transferência de dados, senhas padrão e atualizações de firmware inseguras. tendência ➡ Leia mais

Nova onda de phishing: invasores usam Adobe InDesign

Atualmente há um aumento nos ataques de phishing que abusam do Adobe InDesign, um sistema de publicação de documentos bem conhecido e confiável. ➡ Leia mais