Logo
Imprimir esta página

Apenas dizer “não clique em links suspeitos” não está funcionando

*Leonel Conti

Vamos começar com uma pergunta básica: o que é um link suspeito, afinal?Essa pergunta, aparentemente simples, revela uma das grandes fragilidades das estratégias de segurança digital. À medida que as fraudes cibernéticas se tornam mais sofisticadas, identificar um link malicioso a olho nu se tornou uma tarefa quase impossível. E, muitas vezes, usuários precisam clicar em links de domínios desconhecidos para realizar suas atividades diárias.

Essa realidade torna evidente que pedir para os usuários "não clicarem em links suspeitos" é uma solução insuficiente e desconectada do cenário atual. O phishing, por exemplo, continua sendo a arma preferida dos cibercriminosos, aparecendo em 41% dos ataques registrados. Isso acontece porque, apesar dos avanços tecnológicos, essa abordagem ainda funciona — e muito bem por sinal.

Estratégias realistas para enfrentar o phishing

Para mitigar os danos do phishing, precisamos partir do princípio de que, em algum momento, um usuário vai clicar em um link malicioso, seja por descuido, ou por falta de conhecimento. Quando isso acontece, os criminosos exploram duas vias principais: persuadir o usuário a inserir informações em uma página falsa (roubo de credenciais) ou induzi-lo a baixar arquivos maliciosos, como executáveis ou scripts.

No caso do roubo de credenciais, a resposta está em fortalecer políticas de autenticação. Ferramentas como autenticação multifator (MFA) e logon único (SSO) são fundamentais para proteger acessos corporativos. Além disso, incentivar o uso de gerenciadores de senhas e restringir o acesso a dispositivos corporativos são medidas práticas que podem reduzir significativamente os riscos.

Já para prevenir ataques baseados em downloads maliciosos, a solução exige um enfoque técnico e mais robusto. Isso inclui bloquear a execução de arquivos suspeitos, desabilitar a montagem de arquivos .iso. A atualização constante de softwares e a adoção de soluções como monitoramento de endpoints (EDR) e bloqueio automático de ameaças também são estratégias indispensáveis.

Treinamento ainda é essencial

Embora medidas técnicas avancem na redução de vulnerabilidades, elas não substituem a necessidade de treinar usuários para identificar links suspeitos. Esse treinamento tem um impacto duplo: fortalece a defesa da organização e protege os usuários em suas contas pessoais, que também podem ser alvos de criminosos determinados.

Além disso, capacitar os usuários para reportar e-mails suspeitos transforma cada colaborador em uma fonte potencial de inteligência para a organização. Saber onde e como os ataques estão acontecendo pode fornecer informações valiosas para ajustar e aprimorar as defesas.

Segurança e usabilidade podem andar juntas

Há quem acredite que é preciso escolher entre segurança e usabilidade. Porém, alcançar o equilíbrio entre esses dois aspectos é a verdadeira chave para uma estratégia realmente eficaz. Com soluções práticas e realistas, é possível permitir que as pessoas realizem suas tarefas com eficiência e, ao mesmo tempo, manter um plano robusto para lidar com as inevitáveis tentativas de ataque.

As fraudes cibernéticas não serão eliminadas, mas a maneira como lidamos com elas pode ser transformada. Investir em tecnologia, fortalecer políticas de autenticação e, sobretudo, educar usuários, cria um ecossistema de defesa muito mais resiliente. A segurança cibernética não é apenas sobre prevenir cliques em links suspeitos, mas sobre construir uma rede de proteção integrada, em que tecnologia e conscientização trabalham lado a lado para enfrentar as ameaças modernas.

*Leonel Conti é Diretor de tecnologia da Redbelt Security


Compartilhe:: Participe do GRUPO SEGS - PORTAL NACIONAL no FACEBOOK...:
 
https://www.facebook.com/groups/portalnacional/

<::::::::::::::::::::>
IMPORTANTE.: Voce pode replicar este artigo. desde que respeite a Autoria integralmente e a Fonte...  www.segs.com.br
<::::::::::::::::::::>
No Segs, sempre todos tem seu direito de resposta, basta nos contatar e sera atendido. -  Importante sobre Autoria ou Fonte..: - O Segs atua como intermediario na divulgacao de resumos de noticias (Clipping), atraves de materias, artigos, entrevistas e opinioes. - O conteudo aqui divulgado de forma gratuita, decorrem de informacoes advindas das fontes mencionadas, jamais cabera a responsabilidade pelo seu conteudo ao Segs, tudo que e divulgado e de exclusiva responsabilidade do autor e ou da fonte redatora. - "Acredito que a palavra existe para ser usada em favor do bem. E a inteligencia para nos permitir interpretar os fatos, sem paixao". (Autoria de Lucio Araujo da Cunha) - O Segs, jamais assumira responsabilidade pelo teor, exatidao ou veracidade do conteudo do material divulgado. pois trata-se de uma opiniao exclusiva do autor ou fonte mencionada. - Em caso de controversia, as partes elegem o Foro da Comarca de Santos-SP-Brasil, local oficial da empresa proprietaria do Segs e desde ja renunciam expressamente qualquer outro Foro, por mais privilegiado que seja. O Segs trata-se de uma Ferramenta automatizada e controlada por IP. - "Leia e use esta ferramenta, somente se concordar com todos os TERMOS E CONDICOES DE USO".
<::::::::::::::::::::>

Copyright Clipping ©2002-2025 - SEGS Portal Nacional de Seguros, Saúde, Veículos, Informática, Info, Ti, Educação, Eventos, Agronegócio, Economia, Turismo, Viagens, Vagas, Agro e Entretenimento. - Todos os direitos reservados.- www.SEGS.com.br - IMPORTANTE:: Antes de Usar o Segs, Leia Todos os Termos de Uso.
SEGS é compatível com Browsers Google Chrome, Firefox, Opera, Psafe, Safari, Edge, Internet Explorer 11 - (At: Não use Internet Explorer 10 ou anteriores, além de não ter segurança em seu PC, o SEGS é incompatível)
Por Maior Velocidade e Mais Segurança, ABRA - AQUI E ATUALIZE o seu NAVEGADOR(Browser) é Gratuíto