O que é a engenharia social e como evitar esse risco? 25% das empresas brasileiras participantes na pesquisa de Tenable disseram ter sofrido um ataque phishing também com impacto ao negócio. O fornecedor aconselha cinco formas de evitar a fraude e manter a segurança dos dados das empresas.
De acordo com a pesquisa da Forrester Consulting, encomendada pela Tenable, empresa de gerenciamento de Ciber Exposure, mostrou que 18% dos ciberataques com impacto ao negócio sofridos por empresas brasileiras foram resultado de engenharia social. Engenharia social nada mais é do que uma interação utilizando meios de comunicação como e-mail, redes sociais e plataformas de mensagens, que pode enganar o usuário final. O hacker então convence o funcionário a passar dados que facilitem a sua entrada nas redes e sistemas de empresas.
Outra tática é o pharming, uma maneira intencional dos criminosos redirecionarem os usuários para sites maliciosos para roubarem informações pessoais, como credenciais de login. O hacker teria que convencer a pessoa a instalar um malware em seu sistema por meio da engenharia social ou infectar indiretamente por outros meios (pirataria de software ou torrent).
“Como a maioria dos ataques de engenharia social ocorrem por meio de indução do usuário ao erro, fazendo uso de técnicas como por exemplo phishing ou pharming, é muito importante que os usuários recebam treinamentos frequentes de conscientização sobre segurança cibernética e ataques mais comuns, garantir que tenham softwares de segurança de endpoint instalados e atualizados, e também reforçar a atenção e respeitar os alertas de seus times de segurança para manter suas aplicações e sistemas em dia com os patchs de atualização. Quando e onde for possível, utilizar sempre múltiplos fatores de autenticação e uma solução segura de gerenciamento de senhas e segredos, para armazenar suas credenciais de acesso e permitir o uso de diferentes credenciais para diferentes sistemas. Os gerenciadores de senhas são projetados para permitir que você faça login apenas em sites específicos para o URL para o qual você criou a senha, fornecendo um mecanismo rápido de identificação de sites falsos”, explica Filipe Pinheiro, engenheiro sênior de Segurança na Tenable Brasil.
Para identificar fraudes e evitar cair no golpe da engenharia social, veja 5 recomendações da Tenable:
- Seja cético: desconfie antes de agir. Mesmo que seja apenas para seguir um usuário, dar um like ou fazer um comentário.
- Esteja atento à qualidade dos vídeos e à sua fonte. A grande maioria dos vídeos de golpistas são de baixa qualidade, pois são extraídos ilicitamente de plataformas sociais. Sempre visite o perfil e verifique os vídeos do usuário, se ele não tem vídeos associados ou costuma ter outro tipo de conteúdo, é um grande sinal de alerta.
- A marcação em massa em tweets é uma bandeira vermelha. Se for prontamente marcado em um tweet, desconfie das motivações por trás desta ação, mesmo que ela parta de uma conta verificada no Twitter.
- Se for direcionado a um site, encontre outra fonte para confirmar a sua veracidade. Não compartilhe informações sensíveis, registre-se ou compre produtos antes de checar o website original do produto ou serviço. Compare sempre os links compartilhados nas redes sociais com as do site oficial.
- Aproveite a funcionalidade existente nas diferentes plataformas para reportar canais falsos. Isso ajudará a identificar novos golpes e evitar que outros usuários sejam enganados.
Fonte: ComputerWeekly
Veja também:
- 5 formas de proteger os dados das grandes empresas
- Resiliência de Dados ganha espaço nas estratégias de segurança das empresas
- Dropbox hackeado – invasores roubaram 130 repositórios do GitHub
- CISA – Orientação Cibernética para Pequenas Empresas
- A anatomia de um ataque de ransomware
- Cyberflashing: O que é ? é ilegal?
- Bumble disponibiliza ferramenta de detecção de cyberflashing com código aberto
- VMware corrige vulnerabilidade crítica em produto em fim de vida
- Segurança é fator essencial para a maturidade da nuvem, afirma especialista
- Ransomware e medo de invasão, riscos às empresas no Brasil em 2022
- Falta de conhecimento e o buy-in limitado impedem implantações do Zero Trust
- Por que as lojas de varejo estão mais vulneráveis do que nunca ao cibercrime
Deixe sua opinião!