*Por Amir Velho
Quando falamos em segurança cibernética, podemos fazer alusões à nossa vida, ao que acontece fora do virtual, dos aplicativos. Lembra-se dos conselhos que sua mãe te dava sobre a sua segurança quando criança? Pois é perfeitamente possível fazer um paralelo entre os cuidados que tomamos em nossa rotina com os que devemos utilizar na cibersegurança.
- Siga o tecflow no Google News!
- Participe do nosso grupo no Telegram ou Whatsapp2!
- Confira nossos stories no Instagram e veja notícias como essa!
- Siga o tecflow no Google Podcast e Spotify Podcast para ouvir nosso conteúdo!
- Anuncie conosco aqui.
Os ataques virtuais são muito parecidos com o que temos no mundo físico: pessoas sendo enganadas para que dinheiro seja roubado, sequestro com pagamento de resgaste… os princípios são os mesmos, o que muda é o meio pelo qual o crime é cometido. A tecnologia é o canal, mas o objetivo é o mesmo.
As etapas dos crimes virtuais costumam seguir os seguintes passos:
- Acesso inicial
- Execução
- Persistência
- Escalação de privilégio
- Evasão de defesa
- Acesso a credencial
- Descobrir as brechas
- Realizar movimentos laterais
- Coletar dados
- Garantir o comand control para que o atacante tenha acesso novamente ao ambiente
- Extrair os dados
- Esconder os rastros
O acesso inicial comumente começa com engenharia social, ou seja, os criminosos enviam alguma coisa que a vítima deseja ter ou um conteúdo interessante para que seja “fisgada”. Esses ataques normalmente começam pelo elo mais fraco, possibilitando que em seu desdobramento o alvo seja atingido.
Por isso a cultura de segurança precisa estar muito presente na rotina de todos. Para que haja a desconfiança inicial que evita maiores prejuízos. Neste ponto, os conselhos antigos acabam se tornando muito uteis:
Quando a esmola é demais, o santo desconfia
No caso do phishing, temos uma vítima acreditando que aquele link é inofensivo e pode ser clicável, que aquela notícia é verdadeira, mas na prática está sendo enganada. Qual o propósito? O cibercriminoso armazena as informações para ganhar o acesso e começar a executar o ataque. Caso a pessoa preencha um formulário e passe mais dados, é possível enviar um segundo phishing com mais informação para que a vítima aumente a confiança e permite acesso ao ambiente.
Faço um paralelo aqui com aquele ditado que os antigos falavam: “quando a esmola é demais o santo desconfia!”, ou o conselho dos nossos pais: “não aceite doces de estranhos!”. Para que abrir um e-mail se o destinatário não é conhecido? E se eu conheço o destinatário, a mensagem enviada está dentro do normal daquela pessoa? Temos que estar atentos aos detalhes.
No mundo corporativo não é diferente: um colaborador pode receber um e-mail achando que é do diretor da empresa e na verdade é de uma pessoa que tem informações de nomes e cargos obtidas via redes sociais e usa tais informações de maneira escusa. Então o funcionário clica e, a partir desse momento, está abrindo uma brecha para um acesso indevido.
O seguro morreu de velho
Não deixamos nossa casa aberta quando saímos, ou quando estamos ocupados em um cômodo trabalhando ou cuidando dos afazeres domésticos. O correto é fechar as portas e janelas.
Da mesma forma, não devemos deixar nossos dispositivos e sistemas abertos, com senhas fracas ou fáceis de serem descobertas. É importante ter senhas e trocá-las constantemente. Aquela que você escolheu para um portal há dois anos pode não ser mais tão segura e desconhecida assim. Além disso, é preciso ter uma senha para cada site. Ao usar a mesma combinação de letras, números e caracteres para diversos ambientes virtuais, uma vez que uma esteja comprometida, vários acessos serão igualmente afetados.
Em ambientes corporativos, a maior parte das empresas está atenta para que a troca seja realizada periodicamente e de forma a garantir a utilização de senhas complexas, que nem precisam ser memorizadas se houver um cofre de senhas. Sua utilização é primordial, pois centraliza e gerencia as senhas, sejam elas pessoais ou corporativas. Tal cofre assemelha-se aos cofres físicos de banco onde o acesso é realizado de forma restrita e monitorada.
Também existe a opção do cofre de senha corporativo, para o qual o acesso é mais restrito, personalizado e controlado. Para uma forma mais efetiva, o sistema oferece uma senha temporal e quando o usuário sai do ambiente, a troca é realizada automaticamente. Dessa forma, ninguém conhece a combinação vigente.
Um olho no peixe e outro no gato
Outro ponto importante é a atualização de dispositivos, software e sistemas. Aqui entra o conceito da gestão de vulnerabilidade e garante controle de falhas e brechas de segurança. Todo sistema embarcado tem uma vulnerabilidade, por isso as empresas – assim como os indivíduos – devem manter tudo atualizado. O processo de gestão de vulnerabilidade deve incluir atividades como patch management e hardening (deixar o dispositivo seguro desligando serviços não utilizados).
Pandemia e ransomware
Assim como passamos pela pandemia do coronavírus, também estamos vivendo uma onda de ataques via ransomware. E como esta última se dá? A empresa tem uma determinada falha no sistema que é inicialmente explorada via engenharia social, atingindo pessoas com pouca cultura de cibersegurança. O malware é então inserido no sistema. Passando pelas etapas tradicionais de ataque, ganha espaço dentro dos equipamentos da companhia (movimento lateral) e, num determinado momento, os encripta. Chega então a hora de pedir o resgate.
Para evitar gastos e máculas na confiabilidade da marca, é necessário ter sempre um backup testado. Muitas empresas realizam cópias de segurança, mas esquecem de verificar se estão funcionando e, na hora que precisam, vem a surpresa. É como fazer uma cópia da chave da casa e não verificar se ela cabe na porta, até o dia em que precisa utilizá-la e não consegue abrir. Um passo simples, mas que é frequentemente esquecido.
Para finalizar, é fundamental monitorar as ameaças externas às redes corporativas, processo conhecido como threat intellingence. Consultorias especializadas oferecem esse serviço com relatórios que sinalizam quando uma determinada empresa corre mais risco.
Se não houver o corte da grama, ela vai crescer. Da mesma forma, se não houver administração de segurança, a chance de cair em golpes é maior. O estrago então pode ser bem grande. Para evitar, todo esse trabalho de gestão, monitoramento e educação para manutenção da segurança deve ser constante.
Enfim, nossos pais tinham razão!
*Amir Velho é Gerente de Desenvolvimento de Negócios da Agility
Faça como os mais de 4.000 leitores do tecflow, clique no sino azul e tenha nossas notícias em primeira mão!
Redação tecflow
Tecflow é um website focado em notícias sobre tecnologia com resenhas, artigos, tutoriais, podcasts, vídeos sobre tech, eletrônicos de consumo e mercado B2B.