Brasil,

TOKIO MARINE SEGURADORA

Segurança cibernética tem princípios iguais aos da segurança física

Por Amir Velho*

Quando falamos em segurança cibernética, podemos fazer alusões à nossa vida, ao que acontece fora do virtual, dos aplicativos. Lembra-se dos conselhos que sua mãe te dava sobre a sua segurança quando criança? Pois é perfeitamente possível fazer um paralelo entre os cuidados que tomamos em nossa rotina com os que devemos utilizar na cibersegurança.

Os ataques virtuais são muito parecidos com o que temos no mundo físico: pessoas sendo enganadas para que dinheiro seja roubado, sequestro com pagamento de resgaste... os princípios são os mesmos, o que muda é o meio pelo qual o crime é cometido. A tecnologia é o canal, mas o objetivo é o mesmo.


As etapas dos crimes virtuais costumam seguir os seguintes passos:

Acesso inicial
Execução
Persistência
Escalação de privilégio
Evasão de defesa
Acesso a credencial
Descobrir as brechas
Realizar movimentos laterais
Coletar dados
Garantir o comand control para que o atacante tenha acesso novamente ao ambiente
Extrair os dados
Esconder os rastros

O acesso inicial comumente começa com engenharia social, ou seja, os criminosos enviam alguma coisa que a vítima deseja ter ou um conteúdo interessante para que seja “fisgada”. Esses ataques normalmente começam pelo elo mais fraco, possibilitando que em seu desdobramento o alvo seja atingido.

Por isso a cultura de segurança precisa estar muito presente na rotina de todos. Para que haja a desconfiança inicial que evita maiores prejuízos. Neste ponto, os conselhos antigos acabam se tornando muito uteis:

Quando a esmola é demais, o santo desconfia

No caso do phishing, temos uma vítima acreditando que aquele link é inofensivo e pode ser clicável, que aquela notícia é verdadeira, mas na prática está sendo enganada. Qual o propósito? O cibercriminoso armazena as informações para ganhar o acesso e começar a executar o ataque. Caso a pessoa preencha um formulário e passe mais dados, é possível enviar um segundo phishing com mais informação para que a vítima aumente a confiança e permite acesso ao ambiente.

Faço um paralelo aqui com aquele ditado que os antigos falavam: “quando a esmola é demais o santo desconfia!”, ou o conselho dos nossos pais: “não aceite doces de estranhos!”. Para que abrir um e-mail se o destinatário não é conhecido? E se eu conheço o destinatário, a mensagem enviada está dentro do normal daquela pessoa? Temos que estar atentos aos detalhes.

No mundo corporativo não é diferente: um colaborador pode receber um e-mail achando que é do diretor da empresa e na verdade é de uma pessoa que tem informações de nomes e cargos obtidas via redes sociais e usa tais informações de maneira escusa. Então o funcionário clica e, a partir desse momento, está abrindo uma brecha para um acesso indevido.

O seguro morreu de velho

Não deixamos nossa casa aberta quando saímos, ou quando estamos ocupados em um cômodo trabalhando ou cuidando dos afazeres domésticos. O correto é fechar as portas e janelas.

Da mesma forma, não devemos deixar nossos dispositivos e sistemas abertos, com senhas fracas ou fáceis de serem descobertas. É importante ter senhas e trocá-las constantemente. Aquela que você escolheu para um portal há dois anos pode não ser mais tão segura e desconhecida assim. Além disso, é preciso ter uma senha para cada site. Ao usar a mesma combinação de letras, números e caracteres para diversos ambientes virtuais, uma vez que uma esteja comprometida, vários acessos serão igualmente afetados.

Em ambientes corporativos, a maior parte das empresas está atenta para que a troca seja realizada periodicamente e de forma a garantir a utilização de senhas complexas, que nem precisam ser memorizadas se houver um cofre de senhas. Sua utilização é primordial, pois centraliza e gerencia as senhas, sejam elas pessoais ou corporativas. Tal cofre assemelha-se aos cofres físicos de banco onde o acesso é realizado de forma restrita e monitorada.

Também existe a opção do cofre de senha corporativo, para o qual o acesso é mais restrito, personalizado e controlado. Para uma forma mais efetiva, o sistema oferece uma senha temporal e quando o usuário sai do ambiente, a troca é realizada automaticamente. Dessa forma, ninguém conhece a combinação vigente.

Um olho no peixe e outro no gato

Outro ponto importante é a atualização de dispositivos, software e sistemas. Aqui entra o conceito da gestão de vulnerabilidade e garante controle de falhas e brechas de segurança. Todo sistema embarcado tem uma vulnerabilidade, por isso as empresas – assim como os indivíduos – devem manter tudo atualizado. O processo de gestão de vulnerabilidade deve incluir atividades como patch management e hardening (deixar o dispositivo seguro desligando serviços não utilizados).

Pandemia e ransomware

Assim como passamos pela pandemia do coronavírus, também estamos vivendo uma onda de ataques via ransomware. E como esta última se dá? A empresa tem uma determinada falha no sistema que é inicialmente explorada via engenharia social, atingindo pessoas com pouca cultura de cibersegurança. O malware é então inserido no sistema. Passando pelas etapas tradicionais de ataque, ganha espaço dentro dos equipamentos da companhia (movimento lateral) e, num determinado momento, os encripta. Chega então a hora de pedir o resgate.

Para evitar gastos e máculas na confiabilidade da marca, é necessário ter sempre um backup testado. Muitas empresas realizam cópias de segurança, mas esquecem de verificar se estão funcionando e, na hora que precisam, vem a surpresa. É como fazer uma cópia da chave da casa e não verificar se ela cabe na porta, até o dia em que precisa utilizá-la e não consegue abrir. Um passo simples, mas que é frequentemente esquecido.

Para finalizar, é fundamental monitorar as ameaças externas às redes corporativas, processo conhecido como threat intellingence. Consultorias especializadas oferecem esse serviço com relatórios que sinalizam quando uma determinada empresa corre mais risco.

Se não houver o corte da grama, ela vai crescer. Da mesma forma, se não houver administração de segurança, a chance de cair em golpes é maior. O estrago então pode ser bem grande. Para evitar, todo esse trabalho de gestão, monitoramento e educação para manutenção da segurança deve ser constante.

Enfim, nossos pais tinham razão!

*Amir Velho é Gerente de Desenvolvimento de Negócios da Agility


Compartilhe:: Participe do GRUPO SEGS - PORTAL NACIONAL no FACEBOOK...:
 
https://www.facebook.com/groups/portalnacional/

<::::::::::::::::::::>
IMPORTANTE.: Voce pode replicar este artigo. desde que respeite a Autoria integralmente e a Fonte...  www.segs.com.br
<::::::::::::::::::::>
No Segs, sempre todos tem seu direito de resposta, basta nos contatar e sera atendido. -  Importante sobre Autoria ou Fonte..: - O Segs atua como intermediario na divulgacao de resumos de noticias (Clipping), atraves de materias, artigos, entrevistas e opinioes. - O conteudo aqui divulgado de forma gratuita, decorrem de informacoes advindas das fontes mencionadas, jamais cabera a responsabilidade pelo seu conteudo ao Segs, tudo que e divulgado e de exclusiva responsabilidade do autor e ou da fonte redatora. - "Acredito que a palavra existe para ser usada em favor do bem. E a inteligencia para nos permitir interpretar os fatos, sem paixao". (Autoria de Lucio Araujo da Cunha) - O Segs, jamais assumira responsabilidade pelo teor, exatidao ou veracidade do conteudo do material divulgado. pois trata-se de uma opiniao exclusiva do autor ou fonte mencionada. - Em caso de controversia, as partes elegem o Foro da Comarca de Santos-SP-Brasil, local oficial da empresa proprietaria do Segs e desde ja renunciam expressamente qualquer outro Foro, por mais privilegiado que seja. O Segs trata-se de uma Ferramenta automatizada e controlada por IP. - "Leia e use esta ferramenta, somente se concordar com todos os TERMOS E CONDICOES DE USO".
<::::::::::::::::::::>

Adicionar comentário

Aja com responsabilidade, aos SEUS COMENTÁRIOS em Caso de Reclamação, nos reservamos o Direito, a qualquer momento de Mudar, Modificar, Adicionar, ou mesmo Suprimir os comentarios de qualquer um, a qualquer hora, sem aviso ou comunicado previo, leia todos os termos... CLIQUE AQUI E CONHEÇA TODOS OS TERMOS E CONDIÇÕES DE USO. - O Nosso muito obrigado - Ferramenta Automatizada...IMPORTANTE: COMENTÁRIOS com LINK são bloqueados automaticamente (COMMENTS with LINKS are automatically blocked.)...Sucesso!


voltar ao topo