Cibersegurança

30 de novembro de 2022

Engenharia social: a exposição nas redes sociais pode fazer a sua empresa se tornar um alvo

Compartilhar:

Como se proteger os sistemas e dados corporativos não fosse uma tarefa difícil o suficiente, ainda há outros obstáculos em potencial: aqueles funcionários bem-intencionados, mas lamentavelmente desinformados. Segundo um estudo do Ponemon Institute, ‘2022 Cost of Insider Threats Global’, o número geral de incidentes de ameaças internas aumentou 44% nos últimos dois anos. O relatório aponta ainda que pessoas internas negligentes (os colaboradores mal-informados) foram a causa raiz de 56% dos incidentes.

Em muitos casos, as ocorrências de cibersegurança pode ocorrer porque os colaboradores estão no modo “abrir tudo”. Se um funcionário recebe uma abordagem de e-mail com um assunto que não tenha relação com sua área, com seus deveres do dia a dia, ou com o que a empresa faz, e clica no link do e-mail, existe uma justificativa simples: este colaborador não foi educado sobre cibersegurança e, pode acontecer de a empresa ser a responsável – não capacitou o funcionário para reconhecer um e-mail phishing.

Em um cenário que casos de invasões e vazamentos de dados continuam ocorrendo, mesmo nas redes mais protegidas, o que pode levar a suspensão de operações – nos casos mais críticos-, como as empresas podem evitar que os colaboradores cliquem em links não seguros? Como impedir a possível infecção de todo o ecossistema de TI? Tratando o caso antes que ele aconteça.

Utilizando softwares de MDM, gestores de equipes e líderes de TI podem configurar políticas, tais como criar uma lista dos sites e aplicativos que o colaborador precisa acessar para realizar o trabalho e bloqueando todo o resto.

Quando a exposição se torna um risco para a empresa?

Quando as pessoas estão utilizando as suas redes sociais, elas se permitem estar mais vulneráveis. Até porque, estão em um ambiente casual e “baixam a guarda”, assim, o cuidado com as informações é significativamente reduzido. E estes “rastros” de dados nas redes sociais: marcações de local, registro em participação em feiras e eventos corporativos, publicações no geral, podem ser (e provavelmente serão) usados como iscas por cibercriminosos. Entenda:

Uma publicação despretensiosa sobre a participação em uma conferência de startups pode ser um usado em um e-mail de phishing direcionado. E com as abordagens maliciosas estão evoluindo rapidamente, os riscos de um funcionário ser vítima aumentam na mesma proporção. O spear phishing – evolução do phishing convencional – é um golpe de e-mail direcionado a um indivíduo ou empresa específicos.

Como funciona? O colaborador recebe em sua caixa de e-mail uma mensagem que, aparentemente, é de uma fonte confiável, mas que leva o destinatário desavisado a um site falso repleto de malware. O objetivo principal é roubar dados da empresa, mas os criminosos também podem usar a abordagem para instalar malwares no computador do usuário, o que pode contaminar o ecossistema de TI.

Caso o e-mail seja personalizado – com o nome do participante, data e hora do evento, aumentam as chances de uma resposta, que neste caso é o clique no link contaminado.

Você sabe identificar um e-mail phishing?

Geralmente, autores de e-mail phishing comentem erros que facilitam sua identificação. Fique atento aos sinais de alerta:

Mensagem com erros excessivos

Se o e-mail que você recebeu está mal escrito, este já deve servir como um sinal de alerta. Claro, até as grandes organizações podem cometer alguns erros em sua comunicação, porém, de forma geral, as mensagens de phishing contêm erros frequentes que as pequenas, médias e grandes empresas não cometeriam.

O logo da empresa está mal formatado

Nos e-mails phishing é comum os fraudadores roubarem os logotipos da empresa-alvo e colocar no corpo do e-mail ou na assinatura – visando dar maior legitimidade no golpe, no entanto, em alguns casos, eles não aplicam o logo corretamente: utilizando versões antigas e já abondadas, desproporcionais ou em baixa resolução.

A URL é diferente do site original

Uma maneira de identificar se um link direciona para uma URL legitima é passando o mouse por cima dele. Na maioria dos casos, as URLs de phishing tem erros de ortografia grotescos ou números dividindo a informação. Exemplo: contato@em0presa.com. Se um desses casos acontecer, é melhor excluir a mensagem imediatamente.

Como você cuida da cibersegurança em sua empresa?

Para combater os golpes e abordagens mal-intencionadas, os colaboradores precisam conhecer as ameaças, como a possibilidade de um e-mail falso enviado à sua caixa de entrada. Além de educar, é necessária uma tecnologia que se concentre na segurança. O MDM pode ser um forte aliado nas ações preventivas.

Há outras maneiras que uma ferramenta de MDM pode ajudar sua empresa a garantir a segurança dos dados, conheça:

  • Separação de ambientes: soluções de MDM (Mobile Device Management) podem fracionar os ambientes do sistema operacional em “compartimentos” para uso pessoal e corporativo. Ou seja, é o conceito de “container”: Em que no ambiente pessoal, o colaborador tem liberdade para usar como quiser seu próprio smartphone. O gerenciamento é restrito ao compartimento profissional, uma “caixinha” onde é bloqueado o uso de determinados aplicativos ou extração e envio de informações confidenciais para outros lugares, por exemplo.
  • Restrição de uso fora do horário: se fora do horário do trabalho é quando os colaboradores estão menos alerta, bloquear o uso fora do horário, permite que as empresas tenham maior controle sobre a forma em que os dispositivos estão sendo utilizados. Reduzindo o risco de o funcionário clicar em URLs contaminadas.
  • Customização do dispositivo: o chamado “modo kiosk” permite que os dispositivos executem somente um ou poucos aplicativos, inclusive sobre a tela de bloqueio – se assim for configurado. O colaborador não consegue acessar nada além do apps disponíveis, o que o impede de clicar em links maliciosos.

Continue a leitura

Serviços Gerenciados de TI

28 de março de 2024
Serviços Gerenciados de TI: O que a SAFIRA pode fazer de diferente pelo seu negócio?

ITOM

14 de março de 2024
A alavanca de crescimento das empresas: o que é a observabilidade?

Gestão de Endpoints

8 de fevereiro de 2024
Mobile device management: Como garantir uma gestão eficiente de mobilidade corporativa

Infraestrutura de TI

12 de janeiro de 2024
Uma, duas, três: 3 maneiras de defender sua Infraestrutura de TI

Cibersegurança

4 de janeiro de 2024
De volta ao básico: Principais ameaças aos endpoints e como se proteger

Infraestrutura de TI

20 de dezembro de 2023
Gestão de TI para Pequenas e Médias Empresas

Inscreva-se em nossa Newsletter

Obtenha as atualizações mais recentes sobre tecnologia, os serviços e soluções da SAFIRA em sua caixa de entrada.