cibersegurança

O isco que não queremos “morder”

Vivemos tempos em que tudo e todos estão conectados, dispositivos e pessoas, onde a partilha de dados, por vezes críticos, é cada vez maior.

A simbiose entre pessoas e tecnologia é o fator-chave para a degradação do perímetro de segurança das organizações, em que a porta de entrada é um ataque tão simples quanto perigoso como Phishing. Este conceito deriva da palavra inglesa “fishing” (em português ‘pesca’) uma vez que o seu objetivo passa exatamente por tentar “pescar” todos os dados dos utilizadores. 

Para proteger as organizações, primeiro é necessário entender a ameaça:


1. Falsos e-mails ou falsas mensagens Através de mensagens e imagens aparentemente reais, os piratas informáticos tentam persuadir o utilizador a fazer determinadas ações. De forma inocente o utilizador acaba por clicar num link fraudulento ou alterar a password da conta, garantindo o acesso a dados pessoais.

2. Ataques aos dados na Cloud A crescente adoção de aplicações na cloud para armazenar documentos confidenciais, como Google Docs ou One Drive, torna este tipo de plataformas cada vez mais atrativas para o cibercrime. O modus operandi é similar ao referido no exemplo anterior, muitas vezes com envio de emails falsos que procuram fazer-se passar pelas entidades que gerem essas plataformas e solicitando ao utilizador que execute uma operação “banal”, como, por exemplo, redefinir a sua password. 

3. Phishing por ransomware Aqui a intenção do ataque passa não só pelo roubo da informação, mas também pelo sequestro virtual do próprio computador através da instalação de malware no computador. Esta entrada “silenciosa” na rede de uma organização permite permanecer incógnito nessa mesma rede, durante meses, roubando quantidades gigantescas de dados ou, assumindo controlo sobre outras plataformas, sistemas, até máquinas e espaços! 

Com ataques cada vez mais diferenciados, é fundamental identificar alguns passos que ajudem as organizações e, consequentemente aos seus colaboradores, a reduzir o risco de phishing:

1. Educação e sensibilização Para além de iniciativas de sensibilização recorrentes, as organizações podem e devem realizar simulações de phishing, junto dos seus colaboradores. Este tipo de iniciativas e testes permitem, não só avaliar o nível de preparação e atenção dos colaboradores a possíveis ataques, mas também, permite que todos se preparem da melhor forma possível para lidar com ameaças reais. 

2. Apostar em soluções de segurança com Inteligência ArtificialÉ fundamental o foco na Arquitetura de Segurança através de uma abordagem holística, que inclua capacidades tecnológicas “inteligentes” e que contemple standards, guidelines, processos e práticas, que garantam mecanismos de salvaguarda das políticas de segurança e de privacidade da informação e dos acessos. É necessário também mudar o paradigma – procurar comportamentos anómalos, ao invés do foco na procura de comportamento malicioso. Os algoritmos de inteligência artificial são um dos pilares fundamentais para a automatização da cibersegurança, e uma resposta aos limites da capacidade humana. A inteligência artificial é um forte aliado ao serviço da cibersegurança e um investimento essencial nos dias de hoje, não só para a deteção das ameaças, mas também na resolução e anulação das mesmas em tempo real. Todos somos o alvo do isco do phishing. É, por isso, importante que todas as organizações, independentemente da sua dimensão ou sector de atividade, estejam cada vez mais atentas não só ao nível coletivo, mas também individual e, sobretudo, prontas a dar respostas eficazes. 

E a sua organização está preparada para esta ameaça?

Saibacomo identificar rapidamente as principais ameaças ao seu negócio!

Nuno Cândido
IT Operations, Cloud & Security Associate Director na Noesis