TI CorporativaDireito & TecnologiaOs usuários de sua empresa dão munição para ataques...

Os usuários de sua empresa dão munição para ataques de SPEAR PHISHING?

-

Publicidade

Há alguns dias tive a oportunidade de conversar com um profissional de segurança da informação, que trabalha há mais de 18 anos em empresas que estão sempre no topo da lista de alvos de hacktivismo. Resumindo: nunca aprendi tanto em tão pouco tempo e nunca percebi tão claramente a visão desses profissionais e as preocupações que tem no dia a dia.

Uma das histórias que esse profissional me contou (e confesso que pesquisei muito) foi do roubo de cotas de carbono, em que algumas empresas européias tiveram milhões de euros roubados após um ataque que deveria virar um filme no melhor estilo “Hollywoodiano”. O chamado EU Carbon Trading Scheme (Regime de Comércio de Carbono na União Européia) ainda não opera 100%  por conta disso. As empresas afetadas, entre elas a CEZ – um conglomerado de empresas com sede na República Tcheca para fornecimento de eletricidade para o sudoeste da Europa, tiveram milhares de cotas transferidas para “bogus accounts” em diversos países europeus, resultado de ataques cibernéticos muito bem articulados e usando o ponto mais fraco de qualquer esquema de segurança de rede – o ser humano. No momento crucial do ataque (quando haveria possibilidade de serem detectados), houve uma ligação sobre um atentado a bomba e o prédio do órgão regulador desse comércio (em Praga) foi evacuado – incluindo profissionais de monitoração de segurança. No dia seguinte o registro da República Tcheca percebeu: algumas cotas  sumiram… Sim!!! Foi cinematográfico!!

Por mais que se invista (e MUITO) em tecnologias de detecção e prevenção de intrusos, firewalls, criptografia, autenticação de fator duplo (até triplo), dentre outros, o principal causador de hacktivismo criminoso, mesmo que indiretamente, ainda é o usuário.

Como no caso do EU Carbon Trading Scheme outros ataques tem sido feitos utilizando engenharia social e spear phishing, alvejando profissionais de alta gerência com acesso à informações privilegiadas. Em alguns casos, funcionários com menor nível de acesso à esse tipo de informação são alvejados para serem usados de intermediários na obtenção de contatos de funcionários com maior nível de acesso. O ataque de spear phishing é muito sofisticado, com e-mails muito bem escritos que aparentam vir de fontes confiáveis (geralmente da mesma empresa/organização e de funcionários de nível hierárquico mais alto) e direcionando a algum website ou contendo arquivos anexos com malware.

Após a infecção, os hackers podem praticar o chamado shoulder surfing (em tradução livre: navegação por cima do ombro) e observar por dias, semanas ou meses a atividade do profissional, infectar outras máquinas e obter informações estratégicas sem que a vítima saiba e indetectável por anti-virus, firewalls, etc. Após colher informações, esses grupos podem articular a fase mais assiscada da operação que é a extração dos dados. Nessa fase, é onde há a maior probabilidade dos sitemas de monitoração detectarem a atividade anormal.

Como evitar (ou diminuir) esse tipo de ataque? A resposta também está no usuário.

Com o crescimento de pessoas usando redes sociais, também cresce o volume de informação que é colocada nesse tipo de site, incluindo informações privadas e que dão munição aos grupos que utilizam técnica de spear phishing. Redes sociais como Linkedin também são fonte de informação e podem ser utilizadas para ter uma visão sobre a hierarquia de uma empresa. Com base nessas informações, é mais fácil criar um e-mail que vai empelir “a vitima” a tomar ação e ser infectada.

Há tecnologias de sandbox utilizadas para criar um ambiente seguro e segregado no computador do usuário ao abrir arquivos anexos em e-mails e previnir malwares de serem instalados na máquina e terem acesso à rede. Entretanto, além do investimento nesse tipo de tecnologia, os usuários tem que ser conscientizados, embora essa tecnologia não impeça usuários a acessarem sites e colocarem informações de usuário e senha, por exemplo: um dos objetivos desse tipo de ataque.

Uma boa e constante iniciativa de conscientização dos usuários, aliada a pesquisa e implementação de novas tecnologias de prevenção e detecção de ataques é o que toda empresa que se preocupa com segurança de informação deveria investir. Mas sempre colocando em mente que nunca estaremos 100% seguros…

Abner Biasottohttp://br.linkedin.com/pub/abner-biasotto/0/953/31/
Abner Biasotto trabalha há 17 anos com TI. Atualmente é gerente de TI para clientes globais numa multinacional americana de telecomunicações. Estudante de MBA em Gestão Estratégica de TI na Fundação Getúlio Vargas e pós-graduado em Administração de Empresas também pela FGV.Certificado ITIL v3, Six Sigma Green Belt (voltada a gestão de serviços), IT Service Management baseado na ISO/IEC 20000 e MOF 4.0 (Microsoft Operations Framework) e com forte conhecimento em segurança da informação baseada na ISO/IEC 27002.Linkedin: http://br.linkedin.com/pub/abner-biasotto/0/953/31/

Latest news

Software para MSPs: indo além do preço ao procurar pelas ferramentas certas

Confira 5 dicas essenciais para escolher as melhores plataformas para compor o monitoramento e segurança da infraestrutura de TI dos seus clientes

Rápido, seguro e nativo: Chrome chega ao Windows no Snapdragon

"Projetamos o navegador Chrome para ser rápido, seguro e fácil de usar em desktops e dispositivos móveis, e estamos sempre procurando maneiras de levar essa experiência a mais pessoas", disse Hiroshi Lockheimer, Senior Vice President, Google.

Convergir segurança física e TI garante maior proteção para instalações, redes e negócios

Hoje, com o aumento das violações de dados em todo o mundo e as regulamentações de privacidade evoluindo rapidamente, é mais importante do que nunca que segurança física e TI trabalhem juntas para proteger instalações e infraestrutura de rede.

Evoluindo de modelos LLM para modelos LAM

Os modelos LAMs marcam um avanço fundamental na inteligência artificial, transcendendo as capacidades convencionais de geração de texto dos LLMs. Ao contrário dos LLMs que respondem com texto, os LAMs captam a intenção por trás da linguagem humana, decifrando objetivos complexos. Eles então traduzem esses objetivos em ações do mundo real, como por exemplo, filtrar e-mails com base em suas tarefas agendadas.
Publicidade

O impacto da IA generativa nas memórias RAM e SSDs: Um olhar sobre o futuro do hardware

Algoritmos de IA otimizados podem reduzir o uso de RAM ao aplicar técnicas como computação distribuída e processamento eficiente de dados, garantindo uma melhor utilização da memória disponível. Da mesma forma, um uso eficiente dos SSDs pode minimizar o impacto das operações de entrada/saída (I/O) no desempenho.

5 Insights sobre Gestão da Experiência

Empresas de referência em Gestão da Experiência crescem 190% mais que a média do seu segmento. É o que aponta o Relatório do Boston Consulting Group (BCG). E os resultados positivos não param por aí: o retorno de investimento pode ser até 55% maior para acionistas das empresas em um prazo de cinco anos e o NPS chega a aumentar cerca de 70%.

Must read

Software para MSPs: indo além do preço ao procurar pelas ferramentas certas

Confira 5 dicas essenciais para escolher as melhores plataformas para compor o monitoramento e segurança da infraestrutura de TI dos seus clientes

Rápido, seguro e nativo: Chrome chega ao Windows no Snapdragon

"Projetamos o navegador Chrome para ser rápido, seguro e fácil de usar em desktops e dispositivos móveis, e estamos sempre procurando maneiras de levar essa experiência a mais pessoas", disse Hiroshi Lockheimer, Senior Vice President, Google.
- Advertisement -

You might also likeRELATED
Recommended to you