23 de fevereiro de 2021

Os crimes cibernéticos mais perigosos não deram folga em 2021. Mais sofisticados, eles se aproveitam de um momento em que muitas empresas estão experimentando modos alternativos de trabalho como prevenção ao covid-19.

Os crimes cibernéticos mais perigosos de 2021

Com base nisso, o que podemos esperar de 2021?

Os maiores especialistas do setor não divergem muito sobre as dificuldades que o mundo pode continuar batalhando ao longo do ano, afinal, existe uma crise iminente que nos afeta de uma maneira nunca vista até então.

Por outro lado, o setor de cibersegurança nunca esteve mais preparado para proteger os usuários domésticos e corporativos, o crescimento desse mercado ocorre ano a ano no mundo todo.

[sc name="featured"]

O que você vai ler neste artigo sobre os crimes cibernéticos mais perigosos

[sc name="crimes_ciberneticos"]

Dados do Crime cibernético

Apenas como indicativo, em 2019 a segurança da informação no Brasil já representava um dos 10 maiores investimentos no mundo, com projeção de US$1,6 bilhão.

Com a necessidade de uma rápida transformação digital, durante a transição para o trabalho remoto, diversos setores recorreram a uma série de tecnologias, incluindo as soluções de segurança, portanto ainda que o mundo todo estivesse em crise, o mercado de SI de alguma maneira se fortaleceu no caminho.

Qual o prejuízo dos crimes cibernéticos mais perigosos?

O mercado de segurança da informação recebe nvestimentos bilionários todos os anos por para tornar possível o combate ao crime cibernético pode custar cada vez mais caro, na medida em que as ameaças se tornam mais sofisticadas com o tempo.

Em uma pesquisa realizada pelo Center for Strategic and International Studies (CSIS), foi constatado que os crimes cibernéticos causavam prejuízo médio de US$ 445 bilhões em 2014, mas hoje esse número já ultrapassa a faixa dos US$ 600 bilhões para as empresas (isso é cerca de 0,8% do PIB mundial).

A lição que aprendemos disso é muito clara, existe um conflito sem fim entre o combate e a criação de novas vulnerabilidades, e indo além até mesmo do contexto de guerra cibernética, todo o planeta está envolvido nessa relação de alguma maneira.

Afinal, como já visto no que abordamos sobre a Engenharia Social, uma vulnerabilidade não parte necessariamente de uma tecnologia, ela pode surgir de uma fake news, ou simplesmente do assunto em alta no momento, atingindo a fragilidade do fator humano.

Resumidamente, se os criminosos cibernéticos adotam tecnologias de ponta, os defensores também precisam melhorar toda a sua estrutura e investir em recursos cada vez mais robustos no combate a isso.

Quais os países mais afetados?

Algo que levantamos durante esse processo de apuração nos trouxe um dado muito interessante, primeiramente, já faz um bom tempo que não podemos considerar os crimes cibernéticos, em especial os de grande escala, de meros ataques.

Esses, são crimes organizados, e muito bem organizados em alguns casos.

Dentre os prejuízos com crimes cibernéticos estão inclusos os custos para combater os centros de hackers em todo o mundo, que crescem cada vez mais, e para citar esse complexo sistema, podemos trazer à tona o ransomware, uma vulnerabilidade que abordaremos com mais detalhes ao longo do texto.

Um ataque de ransomware pode ser terceirizado. Isso mesmo.

Já foi constatada a existência de grupos especialistas na prática de sequestro virtual, algo que nos leva ao conceito de “ransomware-como-serviço” (ransomware-as-a-service*), e com o uso de criptomoedas no processo de pagamentos nesse caso, fica cada vez mais difícil identificar esses prestadores de serviço, e, principalmente os contratantes do crime.

Enquanto bancos ainda são um dos principais alvos de crimes cibernéticos no mundo todo, momentos como este trouxeram novos grandes alvos, como a área de saúde.

Mas existem outros alvos que sempre estiveram em focos, mas que são usados principalmente como fonte de ataques: países em conflitos internacionais.

Nações como a Rússia, considerada a líder atualmente; Coreia do Norte e Irã, os quais enfrentam conflitos eminentemente, funcionam principalmente como o centro de muitas operações voltadas para os crimes virtuais, sendo esses três particularmente responsáveis pela grande maioria dos ataques envolvendo instituições financeiras.

Por outro lado, a China é um país conhecido no mundo cibernético como um dos líderes quando o assunto é espionagem.

Tá vendo como não podemos duvidar da organização desse universo?

A Rússia é considerada a líder dos crimes cibernéticos mais perigosos no mundo todo por uma série de razões que fazem com que seus cibercriminosos se preocupem menos com as possíveis consequências do processo, além do desrespeito pelas leis ocidentais.

Quando todos os continentes foram avaliados, ficou visível que embora todos os países sofram com crimes cibernéticos, os que gastam mais ao longo do ano no combate são aqueles considerados mais ricos, enquanto os que têm mais prejuízos, com base no percentual de renda nacional, são aqueles com nível econômico intermediário, que ainda estão em um estágio muito precário dessa luta.

[sc name="feature_video_fev_2021"]

Os principais vetores de ataque

Na segurança cibernética, um vetor de ataque é um caminho, ou um meio, pelo qual um invasor pode obter acesso não-autorizado a um computador ou rede para realizar um comando destrutivo ou que comprometa os dados da empresa.

Em suma, os vetores de ataque permitem que os invasores explorem as vulnerabilidades do sistema, instalem diferentes tipos de malware e iniciam ataques cibernéticos.

Os vetores de ataque também podem ser explorados para a obtenção de dados confidenciais, informações de identificação pessoal e outras informações sensíveis que resultam em uma violação de dados.

Alguns vetores de ataque comuns incluem malwares, vírus, anexos de e-mail, webpages, pop-ups, mensagens instantâneas, mensagens de texto e engenharia social.

Além disso, em geral, podem ser divididos em dois grupos – passivo e ativo:

  • Passivo: é quando o ataque tenta obter acesso ou utilizar as informações do sistema, mas não afeta os recursos do sistema. Por exemplo: typosquatting, phishing e outros ataques baseados em engenharia social.
  • Ativo: é quando o cibercriminoso tenta alterar um sistema ou afetar sua operação, explorando vulnerabilidades não corrigidas, falsificando e-mails ou recorrendo a MitM, sequestro de domínio e ransomware.

Isso posto, a maioria dos vetores de ataque compartilha algumas semelhanças e segue um caminho lógico comum:

  1. O hacker identifica um alvo em potencial;
  2. O hacker reúne informações sobre o alvo usando engenharia social, malware, phishing, OPSEC (operações de segurança) e verificação automatizada de vulnerabilidades;
  3. O invasor, então, usa essas informações para identificar possíveis vetores de ataque e criar ou se equipar de ferramentas para explorá-los;
  4. O invasor obtém acesso não-autorizado ao sistema e roubar dados confidenciais ou instalar códigos maliciosos;
  5. O invasor monitora o computador ou a rede, rouba informações ou usa recursos de computação para extrair dados relevantes.

Leia também

As empresas que já sofreram com alguns dos crimes cibernéticos mais perigosos

Com o mundo vivendo uma epidemia global, assim como a espera ansiosa por uma vacina, um dos setores mais afetados em 2020 foi sem dúvidas a área de saúde.

A desinformação, a exploração de fake news, e a procura coletiva por mais esperança diante do cenário abrem espaço para uma série de oportunidades esperadas por cibercriminosos.

Diante de todas as brechas exploradas, nenhuma foi tão proveitosa quanto a necessária migração de milhares de funcionários no mundo todo para o trabalho remoto, pois esse modelo de trabalho implica em uma série de condições para que a segurança seja garantida.

Mas, é claro, nem toda empresa estava preparada para tornar isso realidade tão rapidamente.

  • AVON

A Avon é uma das empresas de cosméticos administradas pela Natura, foi uma das vítimas populares de crimes cibernéticos no ano passado.

Na ocasião, houve a suspeita que o principal servidor da empresa, localizado em Dallas (Estados Unidos), havia sido comprometido. Com isso, os funcionários no mundo todo foram instruídos a não acessarem a Rede Virtual Privada (VPN) da empresa, e todas as transações financeiras – em especial os boletos gerados, tiveram de ser agendados.

Ainda que informações mais amplas sobre ocorrido tivessem sido divulgadas, a Natura se posicionou sobre o incidente informando que as operações da AVON chegaram a ser parcialmente interrompidas durante todo o ocorrido, afetando até mesmo as operações no Brasil.

Embora posteriormente a empresa retornasse para afirmar que nenhum dado foi comprometido, assim como também a LGPD não estava em vigor, a empresa comunicou o incidente em respeito à Instrução CVM 358/2002.

  • HONDA

A HONDA, empresa fabricante de automóveis, sofreu um ataque que afetou a operação em todos os países de atuação, incluindo o Brasil em menor intensidade.

Na ocasião, todos os serviços de rotina da empresa, como servidores de e-mail, aplicações de negócio e os próprios servidores, deixaram de funcionar e não podiam ser conectados.

A produção da cidade de Manaus, responsável pela fabricação das motocicletas, foi interrompida como medida de contingência na ocasião, enquanto em São Paulo a empresa já operava de maneira restrita como consequência do coronavírus, mas a unidade em Manaus foi certamente afetada diretamente.

Ainda que não tenha confirmado nenhum vazamento de dados, e nem mesmo os impactos causados pelo ataque, acredita-se que os danos tenham sido consideravelmente pequenos.

Na Honda, o ataque foi mais forte em outros países, mas também afetou a operação brasileira. Em nota, a montadora informou que, no dia 7, "identificou um ataque cibernético que afetou o serviço de rede de tecnologia da informação". Os sistemas de e-mail, aplicações do negócio e arquivos dos servidores não puderam ser conectados.

  • RAÍZEN

A Raízen, uma empresa integrada de energia, também foi uma das grandes marcas vítimas de ataques em 2020.

Ao que tudo indica, seu sistema enfrentou problemas em março do ano passado após uma invasão de dados e interrompeu o funcionamento de todos os sistemas operacionais.

O posicionamento oficial da empresa afirma que não houveram grandes prejuízos no processo, mas foi o suficiente para a interrupção de todos os seus serviços na ocasião.

Os riscos de um vazamento de dados na era da LGPD

O vazamento de dados, agora em um cenário em que a LGPD já está em vigor, pode trazer inúmeras consequências para uma organização.

Para começar, precisamos falar sobre a credibilidade.

Imagine a dificuldade de, após sofrer algum incidente de vazamento de dados, aproximar os clientes novamente para pontuar o comprometimento da empresa com a segurança dos dados?

Talvez as multas aplicadas pela LGPD não sejam o suficiente para causar danos a uma grande organização, mas todos os conflitos sociais envolvendo, em especial a credibilidade, certamente sim, pois obter a confiança de pessoas não é uma tarefa fácil.

Vale lembrar, que apesar de tudo isso, grandes empresas já sofreram publicamente com esse tipo de incidente, apenas para citar alguns nomes, temos o Facebook, MySpace, e até mesmo o LinkedIn.

Uma dica para quem quer saber se já teve os dados expostos ou até mesmo acompanhar os vazamentos mais recentes, é o site Have I been pwned. Serviços pagos como a versão paga do Serasa Consumidor também podem trazer insights sobre o tema.

Janeiro é um mês importante para a Privacidade de Dados, pois no dia 28 de Janeiro, o mundo celebra o Dia Internacional de Privacidade de Dados.

A data foi criada em 2006 na Europa pela Convenção 108, de 28 de janeiro de 1981 para difundir as boas práticas de segurança e aumentar a conscientização de tudo o que envolve a proteção de dados pessoais e corporativos.

Mas o que é vazamento de dados?

Uma violação de dados, ou data breach, expõe informações confidenciais e sensíveis a uma pessoa não-autorizada. Geralmente, quando ocorre um data breach em função de um ciberataque, essas informações costumam ser compartilhadas sem permissão, vendidas ou, dependendo da motivação do cibercriminoso, sequestradas para extorsão.

Portanto, um data breach ocorre quando existe um ponto de entrada não-autorizado no banco de dados de uma empresa que permite que hackers acessem dados de clientes, como senhas, números de cartão de crédito, CPFs, informações bancárias, carteiras de motorista, registros médicos, dentre outros dados que, por lei, devem ser mantidos em sigilo.

Isso pode ser feito fisicamente, através de endpoints (dispositivos como computador e celular de trabalho, por exemplo), ou ultrapassando a segurança da rede remotamente.

Quem está por trás das violações de dados?

Porém, embora automaticamente tenhamos a supor que toda violação de dados é causada por um hacker ou cibercriminoso externo, nem sempre isso é verdade. Vale considerar que um data breach também pode ocorrer das seguintes formas:

Um acidente entre colaboradores: um exemplo que muitos costumam esquecer ou relevar envolve um colaborador que usa o computador de um colega de trabalho e lê arquivos confidenciais sem a devida permissão. O acesso não é intencional e nenhuma informação é compartilhada. No entanto, como foram visualizados por uma pessoa não-autorizada, os dados são considerados violados;

  • Um funcionário mal-intencionado: nesse caso, a pessoa acessa e/ou compartilha propositalmente dados com a intenção de causar danos a um indivíduo ou empresa. O usuário mal-intencionado pode ter autorização legítima para usar os dados, mas a intenção é usar as informações de forma escusa;
  • Dispositivos roubados ou perdidos: um notebook, celular ou HD externo não-criptografado e desbloqueado – qualquer coisa que contenha informações confidenciais, na verdade – desaparece ou é roubado, e um terceiro tem acesso às informações neles contidas;
  • Pessoas maliciosas de fora: finalmente, aqui temos os hackers que usam vetores de ataque para roubar informações de uma rede ou de um indivíduo.

Os métodos utilizados para violação de dados

Obviamente, cada ataque tem suas particularidades, variando conforme os objetivos de cada indivíduo e gravidade da violação. Porém, comumente, as etapas envolvidas em uma operação de data breach são:

  1. Pesquisa: o cibercriminoso procura pontos fracos na segurança da empresa (pessoas, sistemas ou rede);
  2. Ataque: O cibercriminoso faz contato inicial, usando um vetor de ataque;
  3. Extração: Depois que o cibercriminoso entra em um computador, ele pode atacar a rede e abrir caminho até dados confidenciais da empresa. Uma vez que o hacker consegue extrair os dados, o ataque é considerado bem-sucedido.

Os infratores tendem a seguir esse padrão de ataque, ainda que planejem violação por violação. Afinal, o caminho até a joia da coroa é relativamente conhecido por eles e não costuma variar muito.

Os cibercriminosos estudam suas vítimas, para saber onde estão suas vulnerabilidades, como falhas em atualizações de software ou suscetibilidade dos colaboradores a campanhas de phishing.

  1. Depois de conhecerem os pontos fracos de um alvo, eles desenvolvem uma campanha para convencer os usuários a baixarem malwares por engano, ou tentam penetrar diretamente na rede.
  2. Uma vez lá dentro, os invasores têm a liberdade de procurar os dados que desejam e muito tempo para fazê-lo, pois a violação média leva mais de cinco meses para ser detectada.

Dentro desse esquema mais genérico, temos as variações dos métodos de ataque. Alguns destaques são:

Credenciais roubadas: a grande maioria das violações de dados é causada por credenciais roubadas. Se os cibercriminosos tiverem uma combinação de nome de usuário e senha de um de seus colaboradores, eles terão uma porta aberta na sua rede. Pior ainda: como a maioria das pessoas reutiliza senhas, os criminosos cibernéticos podem acessar e-mails, sites, contas bancárias, arquivos na nuvem e outras fontes de informações financeiras ou de informações pessoais através de uma única credencial roubada.

  • Recursos comprometidos: vários ataques de malware são usados para negar as etapas regulares de autenticação que normalmente protegem um computador, liberando mais facilmente o caminho até os dados de interesse.
  • Fraude no pagamento: os escumadores de cartão, por exemplo, invadem caixas eletrônicos ou dispositivos de pagamento (maquininhas de cartão) e roubam dados sempre que um cartão é passado.
  • BYOD (bring your own device): quando os funcionários levam seus próprios dispositivos para o local de trabalho, ou para coworkings, por exemplo, é fácil para equipamentos desprotegidos fazerem o download automático de aplicativos carregados de malware que fornecem aos hackers uma abertura para roubar os dados armazenados no dispositivo. Esses dados geralmente incluem e-mail e arquivos de trabalho, bem como as informações de identificação pessoal do proprietário do dispositivo.

Ou seja, não faltam recursos para cibercriminosos causarem dano que desejarem através de uma violação. Faz sentido, uma vez que as frentes de proteção são as mesmas de ataque. Pouco a pouco, os agressores vão ganhando permissões administrativas para rodar códigos maliciosos nos endpoints das vítimas, danificando ou tomando controle e, então, sem muito esforço, conseguem ganhar acesso à joia da coroa.

Para combater esses ataques, é preciso pensar que o cibercrime evolui em paralelo com as soluções tecnológicas que possibilitam vivermos em um mundo cada vez mais conectado. Todas as superfícies de ataque – redes corporativas, colaboradores remotos usando endpoints da empresa, serviços na nuvem, dispositivos móveis dentro ou fora da empresa – e todos os vetores de ataque – endpoints, e-mail, websites – devem ser protegidos no intuito de se evitar uma violação.

Porque você deveria se preocupar

Se você ainda não está convencido da seriedade e importância de se evitar o vazamento de dados, coloque-se no lugar do titular de dados. E considere que a lei busca garantir os seguintes direitos a você:

Confirmação e acesso:

Você pode solicitar a confirmação da existência de um tratamento e acesso aos seus dados pessoais, a razão pelas quais eles são armazenados, a origem da informação e quais os critérios de uso da empresa. Aqui também é possível descobrir quando seus dados não estão presentes na organização.

Correção:

Você tem o direito de solicitar que dados incompletos, desatualizados ou incorretos sejam prontamente corrigidos.

Anonimização, bloqueio ou eliminação:

Será possível solicitar que os dados sejam totalmente desvinculados das informações de reconhecimento pessoal (anonimização), suspensão temporária da operação de tratamento dos dados ou a exclusão de algo específico ou um conjunto de coisas dentro do banco de dados de uma organização, especialmente quando considerados desnecessários para a utilização da empresa.

Portabilidade:

É possível solicitar a transferência de dados pessoais para outros fornecedores, serviços, produtos (e até mesmo internacionalmente).

Revogação de Consentimento:

É possível revogar a qualquer momento o consentimento de uso de seus dados pessoais tratados, pois mesmo após a autorização você ainda possui os mesmos poderes sobre eles.

Eliminação:

Sim, você pode manifestar o direito de pedir para que seus dados pessoais tratados, mesmo após consentimento anterior, sejam eliminados.

Compartilhamento:

Você tem o direito de saber informações sobre todas as entidades – públicas ou privadas com as quais suas informações pessoais são compartilhadas.

Explicação:

Você tem o direito de obter informações sobre as possibilidade e consequências de não fornecer o consentimento sobre determinadas ações de tratamento de dados pessoais.

Oposição:

Você pode negar o tratamento dos dados pessoais quando o processo é realizado de maneira ilegal – fora de compliance com a LGPD.

Revisão de decisão automatizada:

O titular dos dados pessoais tem o direito de solicitar informações sobre quais os critérios e processos utilizados na tomada de decisão da estrutura automatizada. Decisões como definição de perfil, profissional, consumo e de crédito são algumas das que afetam diretamente os interesses do titular.

Com todos esses direitos concedidos, o titular de dados passa a ter maior controle em relação aos próprios dados, mas para isso, as empresas precisam mostrar que também tem controle suficiente sobre as suas operações e no processo de tratamento de dados para poder garantir cada um dos itens acima.

Quanto custa um vazamento de dados

Aqui seguimos com alguns dados importantes para entender a dimensão de um vazamento de dados.

Para começar, o mercado brasileiro teve um crescimento de 10,5% de recorrência desse tipo de ataque em 2020, o que é de fato preocupante para o mercado, e a tendência é que esse número seja ainda maior em 2021, considerando que vivemos a continuação de uma crise que se iniciou no ano anterior.

O roubo de dados, vazamento, data breach (como preferia chamar), está entre um dos crimes mais sérios que uma empresa pode sofrer, e essa violação pode custar até R$5,88 milhões para a empresa-alvo, sendo o setor financeiro o mais vulnerável a esse tipo de incidente. A informação parte de pesquisas realizadas pela IBM Security e pelo Instituto Ponemon.

O levantamento também reforça o fato de que as empresas estão mais vulneráveis a vazamentos de dados durante a pandemia, assim como estamos vulneráveis a outros crimes cibernéticos enquanto não houver uma estrutura robusta capaz de nos proteger nos diferentes dispositivos e práticas adequadas.

Mas algo interessante sobre isso, é que empresas que optaram pela implementação de inteligência artificial nos sistemas de trabalho enfrentaram menos ocorrências.

A verdade é que em casos mais graves, um vazamento de dados pode gerar despesas de até R$ 2 bilhões, e no âmbito global, o custo médio gira em torno dos R$20 milhões, ou até R$24,6 milhões caso a perda de dados envolva os dados de funcionários.

Que empresa quer passar por isso, além de todas as questões enfrentando a reputação.

O que pode acontecer quando os dados de uma empresa são vazados

A empresa de segurança americana “The AME group” listou quatro das principais consequências sofridas por empresas que sofrem com o vazamento de dados, de maneira aleatória.

A fim de organizarmos as informações, decidimos reproduzir as consequências em uma ordem de impacto que fizesse mais sentido:

  • Danos à reputação da marca

Toda empresa luta para que sua marca seja reconhecida em seu mercado de atuação como a melhor, e uma perda de danos é algo que pode rapidamente prejudicar a reputação já construída. Esse tipo de ocorrência terá uma visibilidade ainda maior com a LGPD, incluindo todas as consequências adicionais.

  • Furto de propriedade intelectual

Nenhuma empresa quer ter seus próximos lançamentos expostos antes da hora, ou seu planejamento futuro divulgado na rede de internet, mas o furto da propriedade intelectual, e por aqui incluímos dados importantes para a empresa.

  • Cibervandalismo

Alguns criminosos podem ir além dos ataques explícitos contra as empresas e implementar códigos e informações maliciosas na vítima, as quais não são descobertas imediatamente e podem causar constrangimentos futuros. Isso é chamado de cibervandalismo, pois a intenção maior gira em torno do ano de “sacanear”.

  • Queda nos Lucros

Com a reputação da marca comprometida, é bem provável que os resultados dos próximos anos não sejam a mesma coisa, ao menos até a empresa ser capaz de se recompor, e com isso existe grande possibilidade de queda nos lucros das empresas que sofrem com isso em relação a períodos semelhantes anteriores.

Estima-se que isso ocorra em cerca de 29% das empresas afetadas por um vazamento de dados, e desse número, mais de 38% pode sofrer prejuízos superiores a 20%.

Qual a duração de um vazamento de dados

Quanto tempo leva para uma empresa construir uma presença relevante no mercado?

Embora as respostas para a pergunta acima possam variar bastante, o mesmo não é aplicado ao título desse tópico, pois na verdade, um vazamento de dados pode ocorrer tão rápido quanto o tempo que você tomaria lendo este artigo.

Isso mesmo.

Um vazamento de dados planejado pode ocorrer em apenas alguns minutos, a ação rápida de cibercriminosos é necessária para garantir que o alvo não tenha tempo suficiente para responder ao ataque.

Pode ser o tempo de você ir buscar um café e retornar a sua mesa de trabalho.

Estudos da CNBC, realizados ao longo de 2016, indicam que cerca de 93% dos ataques hackers bem sucedidos ocorreram em menos de um minuto, e cerca de 80% deles não foram reconhecidos imediatamente. E isso sem contar os possíveis zero-days.

Já uma outra pesquisa do mesmo ano, desta vez da Business Insider, revela que executivos já consideravam a possibilidade de pequenos ataques contra suas empresas algo preocupante.

E olhando o cenário atual, de pelo menos 4 anos depois, aprendemos mais uma vez que a melhor maneira de se proteger contra ataques cibernéticos e se prevenindo de ameaças antes mesmo de elas representarem um grande perigo.

Malware: o código silencioso que se infiltra nos sistemas da vítima

Embora sejam usualmente chamados de “vírus”, os malwares também podem ser um pouco mais complexos do que isso; ou seja, nem todo malware é um vírus.

Malware é a combinação de dois termos: malicious (malicioso) + software, o que nos leva para uma simples definição traduzida: programa malicioso, e a seguir você vai entender que em essência ele realmente se trata basicamente disso.

Com um mercado gigantesco de softwares e aplicativos, malwares ganham cada vez mais espaço para se proliferarem, e como muitas vezes podem ser muito parecidos com qualquer outra aplicação segura, muitas vezes não é reconhecido por antivírus tradicionais.

O malware viola uma rede por meio de uma vulnerabilidade, normalmente quando um usuário clica em um link ou anexo de email malicioso que instala um software perigoso em sua máquina. Uma vez dentro do sistema, o malware pode:

  • Instalar um malware ou um software malicioso adicional
  • Obter informações ocultas transmitindo dados do disco rígido (spyware)
  • Interromper certos componentes e tornar o sistema inoperante.

Principais tipos de malware

Por tratar-se de um termo quase tão amplo quanto “vírus”, você vai ver que muitas outras ameaças cibernéticas também são consideradas uma variação do malware, mas devido a magnitude e destaque que elas ganharam nos últimos anos, iremos abordá-las em itens diferentes ao longo do tempo.

Ao mesmo tempo, existem muitas variações conhecidas de malware que não vamos explorar com detalhes aqui, mas decidimos listar para você a seguir:

  • Spyware

Spywares, como o nome sugere, é um tipo de malware que espiona seu alvo para permitir a coleta de dados pessoais, bancários ou diferentes finalidades, é uma ameaça muito comum e mais explorada nos dias hoje.

  • Keylogger

Assim como um spyware, os keyloggers também podem servir para espionagem, porém sua ação ocorre na captura do que está sendo digitado.

Os danos causados por esse malware podem ser bem variados, de acordo com a finalidade e o endpoint infectado.

  • Bots e Botnets

Bots e Bonets são softwares e redes, que controlados por um cibercriminoso, executam tarefas para derminadas finalidades, podendo agir também de maneira silenciosa.

Agora que você já conhece algumas das principais variações de malware, é necessário desmistificar algumas afirmações bastantes comuns.

Primeiramente, engana-se que acredita que malwares funcionam apenas em uma única plataforma, sendo muito comum a crença de que somente dispositivos “Windows” é que podem sofrer de ameças malware e vírus, o que está longe de ser verdade.

A popularidade do Windows como sistema operacional, no entanto, obviamente o coloca como alvo principal desse tipo de ataque, já que além do número de usuários ser superior existe uma série de aplicações gratuitas e de código aberto, o que torna naturalmente mais vulnerável, não única vítima.

Nenhum sistema operacional é 100% seguro, da mesma maneira que nenhum servidor está totalmente protegido e muito menos os seus softwares, e aqui falamos tanto de ambientes desktop quanto os dispositivos móveis.

É uma matemática bastante simples: quanto mais explorado o ambiente, mais vulnerabilidades podem tornar-se conhecidas sobre ele, e com isso, mais precauções e soluções de segurança dedicados a ele serão necessárias.

E isso pode ser bom, na verdade. Ninguém quer usar um sistema pouco explorado, o qual pode facilmente conter ameaças zero-day.

Por ser um termo bastante clássico, diversas pragas malware foram descobertas ao longo dos anos, e por causarem diversos problemas na época de seus lançamentos, passaram a fazer parte da história desse universo.

E caso você não se lembre (ou ainda não tenha nascido), separamos alguns dos malwares mais conhecidos da história:

Jerusalem (Sexta-feira 13): lançado em 1987, o vírus Jerusalem (apelido "Sexta-Feira 13") era do tipo time bomb, ou seja, programado para agir em determinada data, neste caso, em toda sexta-feira 13, como o apelido indica. Infectava arquivos com extensão .exe, .com, .bin e outros, prejudicando o funcionamento do sistema operacional;

Melissa: criado em 1999, o vírus Melissa era um script de macro para o Microsoft Word. Foi um dos primeiros a se propagar por e-mail: ao contaminar o computador, mandava mensagens infectadas para os 50 primeiros endereços da lista de contatos do usuário. O malware causou prejuízos a empresas e outras instituições pelo tráfego excessivo gerado em suas redes;

ILOVEYOU: trata-se de um worm que surgiu no ano 2000. Sua propagação se dava principalmente por e-mail, utilizando como título uma expressão simples, mas capaz de causar grande impacto nas pessoas: "ILOVEYOU" (eu te amo), o que acabou originando o seu nome. A praga era capaz de criar várias cópias suas no computador, sobrescrever arquivos, entre outras atividades;

Code Red: worm que surgiu em 2001 e que se espalhava explorando uma falha de segurança nos sistemas operacionais Windows NT e Windows 2000. O malware deixava o computador lento e, no caso do Windows 2000, chegava inclusive a deixar o sistema inutilizável;

MyDoom: lançado em 2004, esse worm utilizava os computadores infectados como "escravos" para ataques DDoS. Se espalhava principalmente por ferramentas de troca de arquivos (P2P) e e-mails. Neste último meio, além de ém em sites de busca.

Como se combate um ataque causado por Malware?

Assim como a maioria das ameaças cibernéticas, o melhor combate a todas elas é a prevenção, destruí-las antes mesmo que possam agir de qualquer maneira. Mas isso nem sempre é possível, por uma série de fatores.

De maneira geral, soluções anti-malware podem ser bastante eficazes (junto ao antivírus e o firewall) contra ameaças de malware, principalmente nos casos em que o ataque não é direcionado, ou seja, o usuário foi infectado de maneira aleatória e não por um grupo que o colocou como alvo e para isso criou uma armadilha direcionada a determinada empresa.

Mas em casos como os ataques direcionados, soluções como antivírus podem simplesmente não funcionar contra ele.

Ataques DDoS e os limites de um servidor corporativo

Um DDoS inunda com tráfego sistemas, servidores ou redes, para esgotar recursos e largura de banda da internet.

Como resultado, o sistema não pode atender a solicitações legítimas. Os invasores também podem usar vários dispositivos invadidos para iniciar esse ataque. Isso é conhecido como ataque DDoS (Distributed Denial of Service).

O tema é tão importante no Brasil, que o país já é um dos que mais sofrem com esse tipo de ataque cibernético, e mais uma vez o setor bancário é um dos mais afetados, ainda que as instituições invistam nas melhores soluções para aumentar a segurança e nos servidores mais resistentes do mercado.

Um estudo realizado pela Fortinet inclusive nos trouxe um ponto de vista mais interessante, apontando que o principal objetivo dos ataques não é causar apenas um desconforto a essas instituições, mas sim, efetivamente roubar o dinheiro dos clientes.

E então, mais uma vez, nos deparamos com um crime cibernético bastante comum no país e um dos possíveis protagonistas para ficar de olho ao longo do ano.

O ataque de DDoS mostra que nenhum servidor é a prova de sobrecarga, ou seja, todo ambiente possui um limite, e é por isso que os ataques podem também custar muito para os criminosos, pois quanto maior a vítima, maior a estrutura para a realização dos ataques.

Um detalhe muito importante aqui, é que a maioria dos ataques de grande escala envolvendo o DDoS, utilizam-se não apenas da estrutura local dos criminosos, mas de todos os dispositivos virtuais aos quais os mesmos tem controle, inclusive máquinas infectadas anteriormente.

Em outras palavras, o seu dispositivo pode estar sendo usado como um dos soldados dessa prática sem você saber, caso esteja infectado.

Os sistemas operacionais podem ser invadidos e controlados de diversas maneiras, e todo o controle posterior é realizado a partir de linhas de comando, as quais são capazes de executar diversas tarefas, e é claro, a maioria das vítimas não são os alvos finais.

Para entender isso de uma maneira um pouco mais prática, imagine o seguinte:

Pense em um site que você está acessando, mas o mesmo está muito lento, tratando-se de um site que provavelmente o que muitas pessoas estão acessando ao mesmo tempo, o que de fato pode estar causando uma exaustão ao servidor (neste caso sem motivações criminosas), e o servidor como resposta apresenta lentidão.

O administrador do servidor do site tem certo tempo para contornar a situação, ele pode aumentar o limite de tráfego do servidor (dependendo de sua estrutura), mas caso ele não faça isso a tempo, o site vai sair do ar.

Caso o servidor ainda esteja funcionando (com lentidão) e o número de usuários aumente, é bem provável que muitas pessoas não consigam acessar o site durante o processo, já que a lentidão vem acompanhada de uma instabilidade generalizada.

E é isso que um ataque DDoS pode causar ao servidor de sua empresa, causando lentidão, instabilidade temporária, até o momento em que seu servidor pode simplesmente parar.

Quando um sistema para de funcionar ou apresenta instabilidade, uma série de coisas pode acontecer, além da diminuição de experiência dos usuários, sendo a possibilidade de os dados serem corrompidos uma das mais sérias.

Como podem ocorrer os ataques de DDoS

De inúmeras formas. Mas existem as mais comuns ao redor do mundo:

  • Ataques Volumétricos: o mais comum, tratando-se justamente da agressiva quantidade de conexões simultâneas, algo muito maior do que o servidor estava acostumado, ou ainda pior, suporta.
  • Ataques de Protocolo: os ataques de protocolo funcionam de maneira um pouco diferente, eles exploram vulnerabilidades nas camadas de rede e assim impedem o acesso a determinados recursos do servidor, causando no entanto um efeito semelhante: a instabilidade.
  • Ataques aos Aplicativos de Destino: uma versão mais robusta do DDoS envolve as solicitações que aparentemente ocorrem a partir de usuários legítimos, podendo envolver sistemas previamente corrompidos, demorando mais tempo para que os criminosos sejam descobertos.

A importância de um Firewall

Para evitar ataques de DDOS, existe uma certa complexidade em relação a outros crimes cibernéticos, já que o mesmo possui suas avançadas particularidades.

Um dos maiores desafios envolvendo ataques DDoS, assim como também o ponto mais crucial para definir o sucesso do ataque, envolve o tempo de identificação do ataque.

Em outras palavras, quanto mais cedo a equipe de segurança da informação identificar que há algo de errado, mais facilmente serão capazes de encerrar sua ação ou ao menos mitigar os danos que o ataque pode causar.

As soluções mais indicadas para isso devem envolver a defesa contra ataques de grande volume em diferentes situações, até mesmo nas conexões seguras (SSL), além de também analisar DNS e os vetores IoT; que no caso, dada a sua variedade de dispositivos, deve envolver principalmente a segurança com base no comportamento do acesso.

Outra solução bem popular para barrar esse tipo de ataque trata-se dos firewalls, os quais bloqueiam os endereços IP mais atacados e podem ser configurados com uma série de regras para evitar que o ataque realmente ocorra.

O firewall pode ser desde um dispositivo físico até mesmo um software monitorado remotamente, tratando-se de uma poderosa e conhecida ferramenta, capaz de reduzir custos e aumentar a eficiência das operações de segurança envolvendo principalmente o acesso entre servidores – sejam eles internos ou externos.

O sistema é capaz de analisar todo o tráfego em tempo real dos dispositivos conectados a rede, permitindo que qualquer atividade suspeita possa ser rapidamente suspensa antes que cause algum mal ao sistema.

Além disso, conforme já mencionado, esse sistema é uma eficiente forma de bloquear conexões conhecidas por serem maléficas ou simplesmente realizar o bloqueio de determinados acessos para evitar problemas.

E isso vale tanto de dentro pra fora, como no caso contrário.

O administrador do firewall pode, por exemplo, bloquear o acesso de funcionários a sites específicos, como no caso da concorrência e redes sociais.

Uma das maiores vantagens de um firewall, é o seu preço. Sendo uma solução capaz de facilitar tantas camadas de proteção, o sistema é relativamente barato em comparação a outros recursos de defesa, o que não significa que ele deva ser o único presente em sua empresa.

Se o seu firewall este desativado, considere-o ativar agora mesmo, pois o DDoS, embora possa causar danos devastadores, possui uma curva de aprendizagem muito simples e existem muitos tutoriais disponíveis facilmente na internet para pessoas que podem eventualmente decidir praticar contra o seu sistema desprotegido.

Ransomware e as informações que a sua empresa armazena

É muito provável que os ataques de ransomware já sejam considerados um dos tipos de ataque mais lucrativos atualmente, ao menos segundo informações do portal de notícias ‘the hack”, o ano de 2020 foi bastante lucrativo para os praticantes desse crime, mesmo durante um período de pandemia.

Ao que tudo indica, somente o mercado brasileiro teve o prejuízo de pelo menos R$2.55 milhões no resgate de dados, enquanto o relatório mais recente do “The State of Ransomware” traz dados globais ainda mais preocupantes, em 2020 mais de 26% das vítimas de ransomware pagaram para ter seus dados recuperados.

Apenas para contextualização, o primeiro ransomware registrado ocorreu em meados de 1989, a partir da infecção de um disquete com o cavalo de troia conhecido como “AIDS”, o qual foi distribuído entre a equipe do biólogo Joseph Popp.

Ainda que o malware não tivesse ativação imediata, assim que as vítimas reiniciavam o dispositivo por exatas 90 vezes, ele era ativado. Sim, 90 vezes.

Com isso, todos os arquivos eram criptografados e o sistema solicitava o pagamento de US$ 189 para recuperação dos arquivos. Apesar disso, especialistas foram capazes de identificar e remover o malware causador do dano para que os arquivos pudessem ser recuperados.

Os ransomwares, assim como boa parte dos malwares, não podem ser classificados como vírus pela sua complexidade e capacidade de se replicar. São considerados ataques extremamente perigosos porque uma vez criptografados, os arquivos de um sistema nem sempre poderão ser recuperados integralmente.

A solução é que as empresas sempre possuem backups dos arquivo em outros servidores, o que pode reduzir as chances de perda de arquivos, mas não os torna menos perigosos, já que as versões mais atuais ameaçam não apenas a criptografia permanente dos dados, mas também a divulgação dos arquivos na internet.

No medo da perda ou vazamento de dados, muitas empresas decidem por pagar “o resgate”

E por isso, a princípio, este crime cibernético parece ser um dos mais lucrativos da atualidade, sua assertividade, dimensão do dano e taxa de vítimas cresce todos os anos, especialmente em momentos delicados como o que estamos vivenciando.

Quais as consequências de um ataque de ransomware

Essencialmente, as principais consequências de um ataque de ransomware envolvem três elementos:

  • Perda de Dados

Os dados roubados podem nunca mais ser recuperados ou ainda, serem destruídos após a criptografia pelos cibercriminosos, causando perdas inestimáveis para uma organização. Isso é bastante comum, e por isso o buckup de dados é tão importante para uma organização.

  • Prejuízo Financeiro

Seja no pagamento do resgate ou pelo simples conflito do ataque, é dado como certo o prejuízo causado por um crime como esse, e por isso as medidas preventivas mais uma vez se mostram como a maior aliada a segurança de toda organização.

  • Vazamento de Dados

Os danos mais recentes causados por ataques de ransomware estão indo mais longe do que o de costume, resultando na cópia dos arquivos antes da criptografia, fazendo com que os cibercriminosos possam acessar e fazer o que quiser com os arquivos enquanto a empresa não paga o resgate ou resolve o problema.

Dentre as possibilidades, esta o vazamento de dados, que podem ser liberados após o não pagamento do resgate, e isso por si já poderia causar tantos problemas secundários para as empresas que não é nem mesmo possível mensurar o tamanho do prejuízo.

O caso é tão sério, que nem mesmo o buckup neste caso ajudaria, afial, a exposição a público dos dados é por si desvastadora.

Conheça mais alguns tipos de ransomware e suas principais consequências:

  • Crypto malware ou criptografadores é o tipo mais comum de ransomware e pode causar muito prejuízo. Além de extorquir mais de US$ 50.000 de suas vítimas, o WannaCry colocou, literalmente, milhares de vidas em risco quando atingiu hospitais em todo o mundo e impediu que os funcionários de saúde acessassem os arquivos dos pacientes.
  • Bloqueadores infectam seu sistema operacional para impedir completamente que você use seu computador e impossibilita o acesso a qualquer aplicativo ou arquivo.
  • Scareware é um software falso (como antivírus ou ferramenta de limpeza) que diz ter encontrado problemas em seu PC e que exige um pagamento para repará-los. Algumas variedades bloqueiam seu computador e outras inundam sua tela com alertas e pop-ups irritantes.
  • Doxware (ou leakware) ameaça publicar suas informações online roubadas se você não efetuar um pagamento. Todos nós armazenamos arquivos sensíveis em nossos PCs (desde contratos e documentos pessoais até fotos constrangedoras), por isso, é fácil ver porque isso causa pânico.
  • RaaS (Ransomware como serviço) é um malware hospedado anonimamente por um cibercriminoso que cuida de tudo (da distribuição do ransomware, coleta de pagamentos, gerenciamento de descriptografadores) em troca de uma parte do resgate.

Worms e a tolerância a erros de um sistema operacional

Os worms são um popular tipo de malware, criadores no intuito de se espalhar por diversos dispositivos e permanecerem ativos a longo prazo, e apesar de ser um dos mais semelhantes aos vírus, ele é capaz de se multiplicar e infectar todo o sistema operacional.

Usualmente, os worms não causam grandes danos imediatamente, sua atuação é lenta e muitos deles tem o intuito de abrir brechas no sistema para que ataques mais fortes ocorram em outras oportunidades.

Eles também poder usados para controle de sistemas na realização de atividades como o envio de spam, ou até mesmo ataque a sites e servidores sem que o usuário perceba, além da possibilidade de contaminar todos os outros dispositivos conectados na mesma rede.

Ele se propaga principalmente a partir de atualizações falhas no sistema operacional, falhas de sistema, e sua detecção costuma ser um pouco mais difícil, trazendo sintomas muito generalizados como a lentidão no PC ou a abertura de programas sem a interação do usuário.

O valor de uma atualização

A atualização de um sistema operacional é essencial, assim como o upgrade na estrutura física de tempos em tempos, isso porque com o tempo os usuários e a equipe de manutenção desses sistemas podem encontrar falhas generalizadas, as quais podem ser corrigidas a partir de novos patchs de segurança, ou ainda, melhorias no desempenho.

Certas atualizações de segurança também podem substituir ou excluir arquivos infectados, portanto, uma atualização vale muito para os usuários de qualquer sistema.

Empresas que não se preocupam com atualizações regulares, além de estarem mais vulneráveis a falhas de segurança, também podem rapidamente tornar-se obsoletas diante da concorrência, sendo as atualizações também uma questão de competitividade no mercado.

[sc name="newsletter_hardnews"]

Cavalos de Tróia e o plano histórico para assumir o controle

Assim como na mitologia grega, um cavalo de troia é adquirido disfarçado de uma outra coisa. Ocorre quando o usuário executa um software aparente legitimo, porém, que foi corrompido no processo.

A ameaça age muitas vezes de maneira silenciosa e quando no sistema-alvo, viabiliza diversos pontos de entrada para novas ameaças.

Justamente pelas comparações com a mitologia, os cavalos de tróia são os tipos de malware mais conhecidos e antigos, partindo de sua nomeação em 1974 pelas forças aérea dos EUA, que o definiu ao traçar todas as possibilidades do ataque.

Antes mesmo da primeira ocorrência oficial. O primeiro ataque de cavalo de troia só aconteceu de verdade um ano depois, a partir de um programa conhecido como ANIMAL-PERVADE, que trata de um bloco de códigos disfarçado de jogo para que os usuários que o executassem liberassem um malware em seus dispositivos, o qual não causou grandes danos na época e foi rapidamente combatido, mas surpreendeu pela velocidade de multiplicação.

Os trojans de acesso remoto

Uma variação que tem ganhado bastante espaço nos últimoes mesesdo cavalo de troia, é conhecida como RAT (Remote Access Trojans) e a mesma é considerada uma evolução dos backdoors, forcendo uma interface gráfica ao invasor com diversas maneiras de comprometer o usuário.

A maioria dos computadores infectados não sofrem grandes consequências de imediato, simplesmente pelo fato de esses dispositivos servirem para ataques maiores no futuro (como um DDoS), não sendo um alvo direto dos cibercriminosos.

Em outros casos, durante a exploração do trojan, eventualmente os cibercriminosos encontram algo interessante, como acesso à rede a uma empresa, site de banco ou dados específicos, que pode levar a crimes de estelionato, mas em outros casos, os criminosos podem simplesmente inutilizar o computador da vítima.

Phishing e as abordagens que estão sempre na moda

O ano de 2020 representou um grande crescimento nos incidentes envolvendo ataques por phishing, afinal, com tantos conflitos ao redor do mundo, esse tipo de abordagem teve muitas oportunidades para infiltrar nos sistemas das vítimas enquanto se aproveitam da vulnerabilidade do fator humano.

De acordo com uma pesquisa realizada pela Check Point, algumas empresas sofreram com mais tentativas de phishing em uma escala muito maior do que outras. Para começar, a DHL, empresa de entregas conhecida mundialmente, teve uma grande fatia do bolo de tentativas de ataque, foram mais de 57% de e-mails falsos envolvendo o nome da empresa.

Mas não parou por aí, a Amazon, empresa de tecnologia, também mundialmente conhecida, teve uma porcentagem de 37% na apuração, ou seja, uma grande recorrência de tentativas de golpe com o nome da empresa.

Outro sistema de entrega atingido foi a FedEx, que teve cerca de 7% dessa fatia, colocando os Estados Unidos como grande alvo desse tipo de ataque e definindo as empresas de maior popularidade como as principais vítimas do uso não autorizado da marca, trazendo consequências involuntárias como má reputação para as marcas e crescimento nas reclamações via SAC.

O phishing via e-mail é uma das formas mais comuns desse tipo de ataque, mas não é esse o seu único vetor.

As informações da Check Point também apontam essas outras formas de ataques, como no caso de envio de mensagens de ofertas “imperdíveis” ou até mesmo em supostas falhas no processo de entregas.

Para esses casos, houve um aumento generalizado de 80% dos incidentes, ou em outras palavras, em um a cada 826 e-mails enviados durante novembro de 2020 tratavam-se de algum tipo de ataque por phishing, sendo a média de crescimento global de 13% somente em relação ao mês anterior, algo que provavelmente está relacionado com a Black Friday.

Ao que parece, no entanto, os cibercriminosos brasileiros ainda não têm o costume de aplicar golpes utilizando nomes de empresas de frete, como os correios, assim como em países vizinhos e também do continente africano, o que pode significar que o sistema nessas regiões ainda não é desenvolvido o bastante, ou simplesmente tem focos diferenciados.

Afinal, as fraudes mais recorrentes em toda a américa do sul são voltadas para fraudes bancárias, o que no caso já muda completamente o cenário, sendo bastante comum o uso do nome de instituições financeiras conhecidas.

A alta de golpes de phishing em 2020 ocorreu no fim do ano, com os efeitos da Black Friday e a Cyber Monday, os quais são momentos muito oportunos para os cibercriminosos, pois os consumidores esperam ofertas que normalmente seriam inacreditáveis e ao mesmo tempo possuem um período de decisão muito pequeno para analisar todos os fatores e, principalmente, a veracidade do que está sendo oferecido.

Conclusão? Fraudes e mais fraudes.

Vale lembrar, que o phishing é o ataque da engenharia social mais comum.

O crime consiste na obtenção de dados de uma pessoa ou organização através de técnicas de comunicação e persuasão.

E quando falamos em comunicação corporativa ou serviços gerenciados e utilizados por muitas pessoas, qualquer usuário pode ser uma porta de entrada para uma brecha de segurança.

Ainda em 2013, por exemplo, mais de 110 milhões de informações e números de cartões de crédito foram expostos dos clientes da Target, e após perícia, foi concluído que tudo começou quando um subcontratado da empresa foi vítima do phishing.

O contato do criminoso pode ocorrer a partir de qualquer meio de comunicação na tentativa de fazer com que pessoas caiam em um golpe (também conhecido como scam).

Fácil de ser executado, o phishing também não é um ataque difícil de ser reconhecido quando observado com atenção.

São e-mails partindo de destinos duvidosos, ligações ou qualquer outra forma de comunicação que seja no mínimo questionável para o alvo, pois é direcionado a um grande público e na maioria das vezes não possui qualquer seleção.

Por isso, a chance de sucesso da prática depende de dois fatores: O momento certo e a desatenção do usuário.

Quem é exposto a essa tática pode ser surpreendido com algum contato em um momento em que aquele contato faça sentido, por exemplo.

Sendo assim, o phishing depende mais da atenção e calma para verificar as informações antes de qualquer ação, embora possa causar desespero e impulsividade em um momento importuno.

Quanto custa uma campanha de conscientização?

O fator humano é a maior vulnerabilidade de sua estratégia contra ciberataques, então saiba aqui como aplicar um plano consistente e sustentável para sua organização.

Campanhas de conscientização sobre segurança da informação são essenciais para educar uma equipe enquanto ocorre a produção de um projeto.Confira 12 etapas para criar uma campanha forte e memorável:

  • Foco em problemas reais

Foque no que é realmente um problema para sua organização.Embora a ideia de resolver todos os problemas de uma vez seja algo sedutor, mas nenhuma campanha que tenta acertar tudo deve funcionar. O melhor é focar nos principais conceitos e somente quando os funcionários sentirem-se confortáveis com aquilo, partir para outras medidas.

  • Reforço nas principais medidas

Verifique cada setor para tentar compreender as necessidades de segurança de cada um. Política de Segurança da Informação

  • Segmentação para os diferentes grupos de trabalho

Reconhecendo as necessidades de cada setor, chegou a hora segmentar as melhores mensagens para cada um, pensando no que seria mais efetivo para determinado público e o que seria revendido.

  • Repetição de mensagens em diferentes canais

A repetição de canais é um recurso que funciona no marketing digital e com toda certeza deve auxiliar no marketing de conteúdo e offline, também. Repita as mensagens da campanha em diferentes canais internos e até mesmo formatos, caso houver a opção, isso pode ajudar os funcionários a fixarem-a melhor

  • Utilização de influenciadores para transmissão de mensagens

Para uma organização, um influenciador não precisa necessariamente ser alguém famoso, pode ser um líder de equipe, por exemplo.Compartilhar histórias de gestores ou até mesmo do dono da empresa pode ser inspirador para muita gente.

  • Desafio de crenças em cibersegurança

É muito importante que alguns profissionais sejam desafiados para que a campanha seja vista com bons olhos. Selecione, junto a equipe de TI, aqueles convidados e profissionais seniors podem receber desafios específicos que os torna vulneráveis também.

  • Ilustração de situações

Durante a campanha, utilize formas e cores distintas, busque trazer o máximo de atenção para as peças da campanha, além de verificar boas referências para tornar a campanha única.

  • Exemplos de ocorrências anteriores

A empresa em questão já sofreu algum tipo de ataque no passado? Trazer ocorrências passadas é uma ótima maneira de criar consciência sobre como certos ataques são possíveis e não estão longes da empresa

  • Inclusão de informações relevantes para além do trabalho

Ninguém deve questionar um bom plano de conscientização, mas considerando que muitos funcionários podem trabalhar de dispositivos celulares ou até mesmo o computadores remotos, porque não pensar em soluções que possam levar e ser aplicando de casa, também?

  • Contar histórias

Além de um ótimo e estratégico design, a melhor maneira de atrair a atenção dos funcionários, é com textos que chamem sua atenção, e uma das maneiras de se obter esse resultado é através dos textos persuasivos do storytelling.

  • Justificar os motivos

É sempre bom lembrar, as pessoas gostam de saber o porquê de estarem fazendo alguma coisa. Deixe bem claro as razões de certas medidas estarem sendo tomadas para que o processo de transição faça sentido para todas as partes envolvidas.

  • Compartilhar resultados

Compartilhe os resultados de todas as campanhas com as pessoas envolvidas, colete feedbacks, alterações (caso necessário) e continue com as campanhas de conscientização.

Como uma equipe especializada em Segurança da Informação pode ajudar a sua empresa

Com o avanço da tecnologia, é quase impossível encontrar uma empresa que não utilize soluções técnicas em seus processos.

Para que essas ferramentas funcionem bem e não se perca o investimento na área, é fundamental contar com um suporte de TI eficaz.

Ainda existem pessoas que pensam que investir em TI é caro e, portanto, apenas grandes organizações podem fazê-lo.

No entanto, um bom suporte depende mais de planos e estratégias do que de grandes investimentos.

A equipe de suporte é responsável por garantir que as demais equipes da organização tenham sempre as ferramentas e os sistemas de TI em pleno funcionamento.

Deve também ajudar a estabelecer as melhores práticas para o uso dessas ferramentas e estabelecer processos eficazes e seguros.

Confira três das atribuições dessa área:

  1. Resolver problemas de infraestrutura – servidores, estações de trabalho, recuperação de dados, configuração de rede, planos de backup, etc.;
  2. Garantir a qualidade e segurança do ambiente de TI, realizar monitoramento e outras operações necessárias;
  3. Garantir a disponibilidade, estabilidade e atualização constante do ambiente de aplicação, software, hardware e equipamentos da região.

Dessa forma, o suporte de TI pode ajudar as organizações a continuar funcionando sem problemas e garantir que os funcionários possam executar as tarefas sem problemas.

Além disso, ajuda a evitar erros que afetam seu funcionamento e resultados.

Sem profissionais qualificados, a empresa terá que entrar em contato com um terceiro e aguardar a resolução da falha.

A equipe também garante que os funcionários não utilizem as licenças de forma errada, o que pode gerar problemas jurídicos para a organização, como o uso de softwares piratas.

Por fim, a equipe de suporte evitará a baixa produtividade dos profissionais por não conhecerem os sistemas e plataformas utilizadas no workflow. Isso ocorre porque eles fornecem treinamento e informações para educar os funcionários.

E isso tudo também representa algumas vantagens:

Empresa pode focar na estratégia

Ao terceirizar o suporte de TI, a área técnica pode se concentrar em questões estratégicas de negócios, como o desenvolvimento de soluções internas. Não é mais necessário cuidar das atividades operacionais que os profissionais despendem.

Equipe em constante treinamento

Como dissemos, um bom suporte deve ter profissionais bem treinados. São essenciais para resolver os mais diversos problemas e dúvidas dos colaboradores de forma ágil e eficiente. Ao contratar uma empresa especializada em suporte, você deve garantir que essa seja a informação de todos os seus operadores.

Gestão de desempenho

As empresas de terceirização geralmente têm SLAs definidos que a empresa pode rastrear. Dessa forma, é fácil avaliar os dados de desempenho do suporte contratado.

Amplitude e atualização tecnológica

Outro benefício que essas empresas oferecem é o acesso a tendências e inovações tecnológicas que podem melhorar os processos de TI.

Menos custos

Com a terceirização ocorre a eliminação de várias despesas da organização, como com recrutamento e seleção, contratação, treinamento, taxas, licenças, férias, estações de trabalho e equipamentos. Essas despesas tornam-se despesas da empresa contratada.

Investimento fixo

Além de reduzir custos, o investimento em suporte também é previsível. Isso é importante para manter um bom controle das despesas organizacionais.

Segurança da Informação gera valor para o negócio

Por fim, a terceirização garante que a área será de qualidade e eficiente.

Portanto, ao invés de gastar mais dinheiro, deve passar a criar valor para a empresa e seus colaboradores, garantindo que eles tenham sempre as melhores ferramentas disponíveis para o seu trabalho.

Ter um bom suporte em segurança da informação é essencial para o sucesso de qualquer negócio. Por isso, é necessário entender a importância desse campo e encontrar formas de utilizá-lo.

Principais tendências de segurança da informação para 2021

Vale lembrar, que separamos também as tendências mais prováveis para 2021:

  1. Maior atividade regulatória da LGPD
  2. Novidades no setor financeiro com o Open Banking
  3. Autenticação digitalizada
  4. Phishing
  5. Conscientização em Segurança da Informação
  6. IoT como vetor de ataque
  7. Nuvem como vetor de ataque
  8. Classificação de Dados
  9. Governança de Segurança da Informação
  10. Ransomware

Crimes cibernéticos mais perigosos: Como funcionários podem se proteger?

Muitas empresas erram na prevenção contra golpes virtuais ao só importarem-se com eles após uma primeira ocorrência.

A verdade é que quando falamos que a maior vulnerabilidade de segurança no ambiente corporativo é o fator humano e não suas tecnologias, não estamos falando que os funcionários são menos competentes, mas sim, que todos podem ser persuadidos.

É por isso que uma boa estratégia para combater a engenharia social possui duas características:

  • Prevenção.
  • Constância.

O fato de ser preventiva mostra que a organização já está preparada para caso algo aconteça, ela reconhece o problema e suas probabilidades, e só isso já é o suficiente para afastar muitos criminosos entusiastas.

Quanto a ser constante, é para que os funcionários também estejam sempre alertas sobre o perigo e não apenas em campanhas específicas ou ações reativas a ataques sofridos.

Em outras palavras, a prevenção é a melhor arma contra ataques de engenharia social.

Como identificar e-mails falsos

Reconhecer um e-mail falso pode parecer uma tarefa fácil, até mesmo automática para muitas pessoas. Mas a verdade é que a tarefa está se tornando um pouco mais complexa do que costumava ser.

Se antes bastava conferir o remetente da mensagem @empresa, hoje diversos serviços de disparo de e-mail já não recebem um endereço personalizado, mas sim, um gerado automaticamente pelo serviço, o que dificulta que o reconhecimento ocorra dessa maneira.

Outro detalhe é que visualmente os e-mails falsos são idênticos às suas versões originais.

Então como reconhecer um e-mail falso?

Confira o remetente da mensagem

Embora e-mails gerados automaticamente estejam dificultando o reconhecimento de alguns remetentes, no geral, os e-mails falsos tentam replicar o endereço original da empresa para confundir o usuário na desatenção.

Para isso, eles criam, por exemplo, endereços parecidos porém com detalhes numéricos.

E em tentativas de golpes de menor qualidade, o próprio e-mail entrega não se tratar de algo legítimo e dependendo do domínio ou formato, o serviço de e-mails por desconhecer ou ter casos recorrentes de endereços parecidos, nem mesmo permite que a mensagem chegue ao usuário final, ativando a proteção contra spam.

Links internos

Sempre que um e-mail contém links ao longo da mensagem, a proteção spam de um serviço de e-mail de qualidade já o analisa de uma outra maneira, sendo que caso o link seja popularmente malicioso, a proteção é ativada automaticamente.

Mas o sistema não é perfeito e falha em inúmeros casos, pois alguns domínios são novos e ainda não tem nenhuma reputação (negativa ou positiva), por exemplo.

Neste caso, é importante analisar duas coisas:

Em que parte do texto os links são inseridos

Quando um hiperlink é criado em cima de um texto, por exemplo “acesse o site”, a primeira coisa que deve ser verificada é se o link corresponde ao texto.

Verifique o formato de link

Existem links que se assemelham ao original com o detalhe de algum caractere especial para possibilitar o registro do domínio.

Mas no geral, muitos links maliciosos terão um formato diferente, nada familiares. Caso ao passar o mouse por cima do link e notar que o mesmo possui um formato diferente, não clique.

O ideal é pesquisar pelo domínio principal e ver os resultados que aparecem. Caso não há muito material disponível na internet, desconfie. Entre em contato com a empresa antes de clicar em qualquer coisa, assim é possível garantir a segurança do link.

Ao analisar essas duas características será muito mais fácil de identificar a autenticidade de um e-mail e, principalmente, segurança dos links apontados no corpo dele.

Desconfie de ofertas inesperadas muito vantajosas

Embora todos queiram acreditar que foram contemplados com alguma promoção, é preciso tomar cuidado quando a oferta parece ser boa demais para ser verdade.

Por isso, antes de qualquer ação em um e-mail desse tipo, verifique as informações diretamente com o remetente – no caso a empresa que enviou o e-mail.

Um e-mail falso é um dos principais meios de contato para a aplicação de um golpe por phishing.

Portanto, é preciso tomar cuidado com abordagens não esperadas que apresentem uma oferta muito vantajosa, tanto de empresas conhecidas como desconhecidas.

O e-mail acompanha anexo um boleto, nota fiscal ou fatura

Empresas que enviam qualquer tipo de cobrança ou nota fiscal por e-mail devem apresentar algum tipo de comprovação de que os arquivos são legítimos, além do mais, é importante refletir se um desses documentos é necessário – como resultado de alguma transação realizada.

Jamais faça o download sem ter certeza de que o arquivo é legítimo e muito menos o pagamento.

No caso de cobranças recorrentes, como assinaturas de telefone, celular, internet, basta atentar-se aos valores e dados informados no corpo do e-mail, caso não especifique o titular correto ou o valor esteja diferente do usual, confirme diretamente com o remetente.

Caso exista alguma pendência, solicite um novo boleto para garantir o pagamento da versão correta de preferência.

O próprio e-mail se contradiz ou possui muitos erros de português

Erros básicos podem ser cometidos em e-mails falsos.

Às vezes, as cores e fonte não batem com a identidade da marca, ou o texto possui muitos erros de português ou ainda, possuem um discurso contraditório.

É por isso que grande parte do processo de identificar um e-mail falso é a atenção do usuário ao observar as características mencionadas acima.

Também é possível verificar a existência de um e-mail através da ferramenta gratuita CaptainVerify.

Os crimes cibernéticos evoluem todos os dias, mas a segurança da informação também

Os computadores chegaram nas corporações em meados do século XX, de maneira bem limitada em comparação ao que somos permitidos hoje.

Isso só descreve como esses dispositivos ganharam importância e se desenvolveram tanto ao longo dos tempos, tanto para o usuário doméstico quanto para o corporativo.

Com toda a evolução global, incluindo política e outros fatores, é certo dizer que a tecnologia é algo que não para de crescer e que ao mesmo tempo influencia e é influenciada por tudo o que acontece no mundo.

Uma observação bem importante, é a associação automática que acontece em relação ao termo segurança da informação e a internet, assim como a ideia de que as vulnerabilidades e crimes cibernéticos existem apenas quando há conexão, o que não é verdade.

O universo de cibersegurança engloba ambientes offline e online, portanto as vulnerabilidades podem existir e prejudicar um sistema em diversos momentos, ainda que de fato as onlines tenham certa soberania por estarem, afinal, conectadas.

Talvez um dos conceitos-chave para definir a segurança da informação seja: ela precisa ser protegida, não importa como, quando e onde.

Com isso em mente é possível proteger o que realmente importa, até mesmo quando um dispositivo não está envolvido, como na hora de compartilhar alguma informação pessoal.

Proteja-se dos ataques cibernéticos mais perigosos do ano

Os ataques cibernéticos não descansam, e a segurança de sua empresa também não pode ser interrompida. Conte com os serviços da Compugraf para que a sua empresa possa liderar com ideias, novos formatos, e se preocupar com o que de melhor a tecnologia tem a oferecer.

Compugraf

Especialista em segurança de dados e certificada por parceiros reconhecidos mundialmente, a Compugraf está pronta para proteger sua empresa na era digital.

O que procura?