sexta-feira, 29 de setembro de 2023

HACKEANDO HUMANOS: COMO PREVENIR ATAQUES CIBERNÉTICOS POR PHISHING

Nem todos os hackers criminosos têm a formação técnica necessária para lançar ataques cibernéticos avançados. Na verdade, a maioria dos atacantes prefere concentrar a atenção no aspecto mais crítico e acessível da segurança: pessoas.

É por isso que pessoas como você são chamadas de a última linha de defesa. Você é a medida final de segurança. Você é quem identifica as tentativas de phishing e outros golpes maliciosos. As decisões que você toma acabam por determinar a força das defesas físicas e cibernéticas da sua organização.

Novas tecnologias de segurança surgem para ajudar a mitigar tais ameaças. Se essas tecnologias fossem perfeitas, o crime cibernético provavelmente deixaria de existir. Os filtros de e-mail e firewalls são excelentes exemplos: bloqueiam 99% das mensagens maliciosas e de spam, mas esse 1% ainda existe. Cabe a você, a última linha de defesa, ser o firewall, pois a tecnologia falha.

Esse é um conceito especialmente importante para os engenheiros sociais — golpistas que recorrem à manipulação psicológica para atingir objetivos


Lembre-se: engenheiros sociais hackeiam seres humanos, e não computadores.


O principal trabalho deles é levar as pessoas a falhar. Aqui estão algumas maneiras de garantir que golpistas não burlem a última linha de defesa:

1) Mantenha o ceticismo. Golpistas ganham a vida tentando convencer as pessoas a agir de maneira inconsequente. Nunca suponha que alguém é quem realmente diz ser.

2) Preste atenção aos sinais de alerta. O phishing é o principal vetor de ataque. Torne um hábito a leitura de cada e-mail como se fosse um golpe e preste atenção aos sinais de alerta, como erros gramaticais e linguagem ameaçadora ou urgente.

3) Preste atenção. Erros podem ser facilmente evitados se você mantiver a calma e usar a consciência situacional. Os incidentes de segurança acontecem quando pessoas distraídas tomam decisões rápidas e descuidadas.

4) Pense como um golpista. Sempre que receber uma solicitação de dinheiro ou de dados confidenciais, tente determinar a probabilidade de que a solicitação seja maliciosa. Pergunte-se: O que um golpista faria?


HÁBITOS DOS FIREWALLS HUMANOS

 

Um firewall humano é o indivíduo que compreende que proteger dados significa proteger as pessoas. Assim sendo, desenvolva cinco hábitos comuns de segurança pelos quais os firewalls humanos são conhecidos.

 

1) Pense antes de clicar

Os ataques de phishing continuam sendo a principal estratégia usada por criminosos cibernéticos. Eles inundam as organizações com e-mails que contêm links e documentos maliciosos, cientes que basta um clique descuidado para terem sucesso. Firewall humano é pessoa que lê os e-mails com atenção, passa o mouse sobre links para conferir o URL completo e trata todas as solicitações e dados sigilosos com ceticismo.


2) Use a consciência situacional

Consciência situacional é saber o que está acontecendo ao seu redor e se manter alerta. Ao viajar ou trabalhar remotamente, tome precauções extras para garantir que seus dispositivos não sejam danificados, perdidos ou furtados. Se estiver trabalhando em um local público ou em um meio de transporte, priorize a sua privacidade e assegure-se de que ninguém consiga ver sua tela.


3) Respeite o acesso

Acesso refere-se a tudo, desde credenciais de login até crachás ou cartões-chave que o permitam entrar em áreas seguras Respeitar o acesso significa garantir que qualquer autorização que tenha sido concedida a você nunca seja usada de forma indevida, não importa o motivo. Esse processo inclui ações como bloquear estações de trabalho quando não estão em uso, bem como manter senhas fortes para cada conta e dispositivo.


4) Denuncie os incidentes

Incidentes acontecem. E denunciá-los é a melhor maneira de mitigar danos e reduzir riscos futuros. Uma porta de segurança deixada aberta. Uma pessoa desconhecida rondando pelo escritório. Um e-mail de phishing. Um dispositivo inteligente ou um computador de comportamento incomum. Como um firewall humano forte, é seu dever denunciar esses tipos de incidentes o mais rápido possível.


5) Siga as políticas de segurança

As políticas de segurança estabelecem os padrões de como os dados são coletados, armazenados, transferidos e destruídos, quando não mais necessários. Existem para garantir que a privacidade de funcionários, clientes, consumidores e parceiros permaneça intacta. O não cumprimento das políticas de segurança pode levar a violações de dados e a outros incidentes prejudiciais.


A CONSCIÊNCIA SITUACIONAL EM AÇÃO


Há situações em que a consciência situacional pode aumentar a segurança geral. Veremos como isso funciona analisando três cenários específicos com os quais a maioria das pessoas se depara no dia a dia.


Em trânsito


Ao viajar ou trabalhar remotamente, a conscientização em segurança exige responsabilidades adicionais para garantir a segurança de seus dados:


Mantenha a discrição. Evite acessar ou discutir qualquer assunto que possa ser considerado confidencial. Nunca se sabe quem pode estar à espreita.


Vigie os seus pertences. Perder um telefone, notebook ou tablet não só é estressante, mas também coloca seus dados em risco.


Evite usar estações públicas de carregamento. Criminosos cibernéticos são conhecidos por comprometer as estações públicas de carregamento por USB e usá-las para infectar dispositivos móveis com malwares.


A consciência situacional consiste em uma mentalidade simples e eficaz que ajuda a manter organizações e pessoas seguras. Faça dela parte de sua rotina diária no trabalho, em casa, em qualquer lugar.


No local de trabalho


A segurança física requer o mesmo nível de atenção dado à segurança digital. Não ignore estas ações:


Mantenha um espaço de trabalho organizado. Isso o ajudará a evitar a perda de itens importantes, como chaveiros ou cartões, e de documentos que contenham informações sigilosas.


Bloqueie sua estação de trabalho. Mesmo que você se ausente por apenas alguns minutos, bloqueie sua estação de trabalho quando não estiver em uso.


Descarte corretamente. Se você precisar de fazer cópias físicas de documentos que contenham informações confidenciais, não deixe de fragmentá-los quando não mais necessários.


Em home office


Independente da frequência com que trabalha em casa, faça da consciência situacional parte do seu dia a dia:


Proteja a sua rede. Proteja seu roteador e rede Wi-Fi com senhas fortes e únicas. Considere a possibilidade de criar uma rede de convidados para os visitantes.


Separe as informações profissionais das pessoais. Nunca use contas ou dispositivos profissionais para atividades pessoais. Assegure-se de que ninguém em sua casa tenha acesso a dados relacionados ao trabalho.


Faça uso correto de assistentes digitais. Assegure-se de que seus dispositivos inteligentes e assistentes digitais controlados por voz não possam escutar nem ter acesso a informações confidenciais.

 

 

 Fonte: The Security Awareness Company

Nenhum comentário:

Postar um comentário