Segurança da Informação

Ξ Deixe um comentário

Engenharia social: conheça perigos que chegam além do e-mail

publicado por Luís Montanari

Segurança-da-informação-deve-ser-fortalecida-para-evitar-perigosVeja quais riscos as informações podem sofrer diariamente

Como você sabe, as infraestruturas de TI estão propensas a enfrentarem diversos perigos diariamente. Mas, hoje eu quero falar especificamente sobre os riscos da engenharia social.

Você sabe quais são eles?

Continue a leitura e conheça os principais!

O que é engenharia social?

Primeiramente, vamos entender um pouco melhor o que é engenharia social.

Na verdade, trata-se de qualquer estratégia utilizada pelos hackers, que visa iludir o usuário para obter informações que podem ser utilizadas para ter acesso não autorizado aos dados confidenciais de uma determinada rede ou dispositivo.

No entanto, ao contrário do hacking tradicional, a engenharia social não demanda o comprometimento de softwares. Neste caso, o sucesso do perigo depende da capacidade de manipulação das vítimas, para que elas forneçam o que é solicitado.  Ou seja, o método explora a vulnerabilidade humana, que pode levar as pessoas a caírem em algum dos golpes aplicados.

Justamente por não envolver sistemas e aspectos identificados por ferramentas de segurança, os ataques estão entre as maiores ameaças da atualidade. Pois, quando bem-sucedidos, podem causar grandes prejuízos.

Tipos de ataques de engenharia social

Sem dúvida, diferentes perigos são enfrentados diariamente e muitos deles são oferecidos pela engenharia social. Veja os principais:

Phishing

Primeiramente, entre os riscos de engenharia social mais sofridos está o phishing. A técnica visa obter informações confidenciais, como senha, nome de usuário e detalhes de cartão de crédito.

O termo, inclusive, foi escolhido por sua semelhança com a palavra fishing, que significa pescar. Ou seja, o objetivo da prática é enviar uma isca e conseguir dados secretos das vítimas.

Para cometer as fraudes, os criminosos utilizam mensagens falsas que parecem ser reais e são enviadas por e-mail.

Aliás, existe, também, o phishing em mídias sociais. Desse modo, isso inclui a criação de perfis falsos para induzir as vítimas a fornecerem seus dados ou até mesmo transferir quantias em dinheiro através de um link.

Vishing

Conhecido como phishing de voz, o vishing é um método que os golpistas aplicam através de chamadas e mensagens automatizadas de voz por telefone.

Desse modo, como é fácil alterar o som com programas especializados e as pessoas se acostumaram a receber este tipo de contato, os criminosos aproveitam para tentar orientar as vítimas a fornecerem informações.

Um bom exemplo disso, é quando um discador ligar para alguém com um identificador de chamadas falso e alega que a pessoa foi hackeada. Quando o usuário responde, outro humano pode entrar na linha para tentar convencer que ele instale ferramentas, que vão invadir e, por consequência, comprometer o seu dispositivo.

Smishing

Por sua vez, o smishing é a forma de phishing através de mensagens SMS. Certamente, essa tentativa já deve ter ocorrido com você ou com alguém conhecido.

O ataque nada mais é que o envio de uma mensagem de texto informando que a conta bancária da vítima foi comprometida, com orientações para fazer o desbloqueio.

Quando a pessoa insere as informações bancárias, os golpistas entram em ação para roubar fundos.

Aliás, por mais que não seja tão comum quanto o phishing, este crime vem crescendo. De acordo com pesquisas, 15% dos usuários corporativos já receberam um contato deste tipo.

Portanto, é sempre importante ficar atento e não clicar em links presentes nas mensagens recebidas.

Baiting

Além dos riscos de engenharia social já citados, existe o baiting, que busca estimular a curiosidade natural das pessoas e conduzi-las até determinada ação.

Normalmente, isso se refere quando é deixado um pedaço de mídia física, como uma unidade de USB à vista, para que alguém examine o conteúdo, que geralmente contêm malware e pode comprometer a rede.

Tailgating

Por fim, entre os riscos de engenharia social está o tailgating. O ataque ocorre fora do ciberespaço e representa a tentativa de alguém entrar em uma área física não autorizada.

Ou seja, é quando o criminoso tenta persuadir algum funcionário, dizendo que esqueceu algo, para entrar no local e causar danos aos dispositivos.

Saiba como eliminar os perigos

Como você viu, existem muitas ameaças para os dados, tanto pessoais, quanto corporativos.

Ou seja, os riscos de engenharia social provam cada vez mais, que existe a necessidade urgente do fortalecimento da segurança da informação, principalmente em ações que envolvem o fator humano.

Por isso, como prestador de serviços gerenciados de TI, você deve preparar sua equipe e seus clientes para eliminar estes perigos.

Aliás, este treinamento deve abranger cuidados não apenas com e-mails, mas, também, com outros canais, como mensagens de texto e redes sociais, por exemplo.

Além disso, é fundamental lembrar que a engenharia social é apenas uma parte de um ataque maior.

Portanto, ter outras camadas de segurança em vigor, como o acompanhamento da aplicação de patches e boas práticas de backup e recuperação, pode fazer uma enorme diferença na segurança da sua rotina e dos dados de seus clientes.

O N-able EDR (Endpoint Detection and Response) é a solução que você precisa para fornecer a proteção necessária para suas informações e de seus parceiros.

O software tem a capacidade de detectar e responder a ataques de dia zero, ransomware, proteção off-line e muito mais!

Fale com um especialista agora mesmo e veja como a solução pode influenciar positivamente no seu dia a dia!

Autor

Pai, Marketeiro, Gestor e Vendedor, é um profissional apaixonado por tecnologia, churrasco e cerveja. Possui mais de 15 anos de experiência em marketing, vendas e gestão, sendo os últimos 10 dedicados ao mercado de Tecnologia e Serviços de TI. Ao longo dos últimos anos, se especializou no mercado MSP e contribuiu para que dezenas de empresas redesenhassem seus negócios, processos, serviços e ofertas. Atua como líder do time de Marketing, Eventos e Conteúdos da ADDEE, trabalhando para Revolucionar o Mercado de Gestão de TI.

Luís Montanari

Comentários

You must be logged in to post a comment.

Busca

Patrocínio

Publicidade



Siga-nos!

Newsletter: Inscreva-se

Para se inscrever em nossa newsletter preencha o formulário.

Artigos Recentes