Índice:
Por que as ameaças de engenharia social estão em alta
Outros principais tópicos
Proteção contra violações de dados
Vídeo: POLICIE-SE #08 - O Concurso da PMES 2018 (CFSd) (Novembro 2024)
Um importante fator motivador para desencadear violações de dados é o dinheiro, puro e simples. Os hackers querem ganhar dinheiro com violações, e essa foi uma descoberta importante no Relatório de investigações de violação de dados da Verizon em 2019, divulgado ontem. A empresa estudou 41.686 incidentes de segurança e mais de 2.000 violações de dados e descobriu que 71% das violações eram motivadas financeiramente. Também revelou que um grande número desses ataques foram tentativas de engenharia social para executivos de executivos de alto escalão. Eles tinham uma probabilidade 12 vezes maior de sofrer um incidente de engenharia social agora do que durante o período coberto no relatório de 2018 da Data Breach Investigations da Verizon. Uma forma comum desses ataques é o phishing, no qual os hackers se disfarçam de indivíduos confiáveis e usam nomes de usuário, senhas e detalhes de cartão de crédito.
Por que as ameaças de engenharia social estão em alta
Phishing é uma tentativa de obter informações confidenciais, como nomes de usuário, senhas e detalhes de cartão de crédito, disfarçando-se de entidade confiável ao enviar comunicações eletrônicas. Esses ataques de phishing podem incluir uma mensagem de email contendo um link para um site falso que se parece com uma página de logon de um provedor de email baseado em nuvem. "Ele realmente foi projetado apenas para roubar suas credenciais", explicou Bassett.
Os ataques de phishing foram parte de 78% dos incidentes de espionagem cibernética que os pesquisadores da Verizon estudaram. No e-mail, o ataque poderia ser dirigido a um CFO (Chief Financial Officer) e parecer ser de um Chief Executive Office (CEO) solicitando ao executivo que transfira uma certa quantia de dinheiro para uma conta. A mensagem pode dizer: "É realmente importante. Por favor, faça-o rapidamente", disse Bassett.
Esses ataques são chamados de "compromissos de email comercial". Bassett explicou que a Verizon se referiu a eles no relatório como "engenharia social motivada financeiramente". Os invasores têm como alvo executivos de alto escalão, porque eles têm autoridade sobre grandes transferências de dinheiro em uma corporação e podem não ler as comunicações por email com cuidado.
Os ataques de phishing "enganam muitas pessoas e, portanto, precisam estar cientes de que esse tipo de coisa acontece e precisam ter controles secundários para verificar qualquer transferência de dinheiro ou mesmo pagamento de faturas", disse Bassett. "Pode ser apenas um e-mail com uma fatura falsa. Se você não está prestando atenção, pode pagar sem perceber que não era uma fatura legítima real".
Os ataques motivados financeiramente foram um tema-chave em vários setores do relatório. De fato, o relatório observou que 68% das violações de dados na fabricação foram motivadas financeiramente e 49% dos 352 incidentes na fabricação envolveram credenciais roubadas.
Um fato interessante é que nem tudo está perdido quando há uma violação de dados. O Centro de reclamações sobre crimes na Internet do FBI (IC3) pode ajudá-lo a recuperar os fundos roubados durante esse tipo de ataque. Metade dos incidentes envolvendo comprometimento de emails comerciais trouxe retorno ou congelamento de 99% dos fundos roubados, segundo o relatório. "Se você for vítima de um desses atos, ainda terá tempo para agir", disse Bassett. "Se você se reportar rapidamente ao IC3, eles poderão ajudá-lo."
Ataques por email ocorrem porque não exigem muita habilidade técnica, de acordo com Bassett. "Você não precisa entender como os computadores funcionam para pedir dinheiro a alguém", disse ele. "E assim abre o crime cibernético para pessoas que talvez não sejam técnicas, mas muito persuasivas".
Outros principais tópicos
Ataques por email não foram os únicos boatos interessantes do relatório da Verizon. Aqui estão quatro outras descobertas importantes:
1) Juntamente com os ataques de engenharia social com motivação financeira, existem ameaças às transações de comércio eletrônico, também conhecidas como ataques "cartão não presente". O aumento dos ataques de comércio eletrônico vem com uma diminuição nas ameaças às transações pessoais do ponto de venda (POS). As violações de POS caíram 10 vezes desde 2015, e agora as violações de aplicativos da Web têm uma chance 13 vezes maior de ocorrer. Os invasores podem ser impedidos pelo uso de cartões com chip EMV, de acordo com o relatório. Os ataques de POS nos setores de acomodação (hospitalidade) e serviços de alimentação, em particular, diminuíram de 307 no relatório da Verizon de 2018 para 40 na versão deste ano (veja a figura abaixo).
2) Mais de 60 milhões de registros de dados foram impactados por violações que afetam o armazenamento de arquivos baseado em nuvem para as empresas. As configurações incorretas dos administradores de sistema causam essas violações e expõem acidentalmente informações confidenciais. "Está acontecendo cada vez mais, e é uma daquelas violações fáceis e rápidas", disse Bassett. "Não são necessárias muitas etapas para encontrar um banco de dados e violá-lo".
Esse tipo de violação também pode ocorrer quando ocorre uma transferência de pessoal. O próximo administrador que trabalha em um site pode não perceber que um banco de dados foi deixado público pela pessoa que veio antes.
3) O relatório da Verizon também revelou que 69% dos ataques foram realizados por pessoas de fora, em comparação com 34% dos ataques realizados por pessoas de dentro. Uma exceção a essa tendência foi no setor de saúde, onde ameaças internas foram mais prevalentes em comparação com outros setores. Isso ocorre porque muitas vezes há uma curiosidade em examinar os registros médicos eletrônicos (EMRs) de celebridades ou pessoas que os profissionais médicos conhecem.
"No setor de saúde, eles têm funcionários inescrupulosos que podem olhar para essas informações e perceber que há um valor para as fraudes no setor de saúde", disse Bassett. Ele descreveu uma tendência comum em que os invasores entregam os dados comprometidos a alguém para registrar reivindicações fraudulentas de seguro de saúde.
4) A Verizon também descobriu que seis vezes menos profissionais de recursos humanos (RH) estavam enfrentando violações de dados. O relatório afirma que não há uma razão para essa queda, além da conscientização das empresas sobre ameaças aos dados. Os ataques ao RH podem incluir uma tentativa de recuperar as informações fiscais dos funcionários, para que os hackers possam apresentar declarações fiscais falsas e deixar os funcionários pagando a conta, disse Bassett.
(Crédito da imagem: Verizon)
Proteção contra violações de dados
Para se proteger contra violações de dados, especialmente ataques de phishing, as SMBs devem usar gerenciadores de senhas para fortalecer suas práticas de gerenciamento de identidades. Outra prática recomendada é usar a autenticação multifator (MFA) para proteger as contas contra violações. Essa prática envolve o uso de duas ou mais formas de autenticação para obter acesso a um sistema. Eles podem incluir senhas, biometria, como impressões digitais ou tokens de um telefone celular.
Para se proteger contra ataques como phishing, Bassett também recomenda que os usuários que abrirem arquivos não solicitados de entidades externas usem um sistema operacional em caixa de areia de apenas um tablet e um teclado para impedir a propagação de malware. Uma sandbox é um ambiente restrito no qual os aplicativos são isolados e onde os usuários podem ser impedidos de excluir arquivos e alterar as informações do sistema.
- Os hackers da Marriott roubaram mais de 5 milhões de números de passaporte não criptografados Os hackers da Marriott roubaram mais de 5 milhões de números de passaporte não criptografados
- Site de namoro 'Coffee Meets Bagel' atingido por violação de dados 'Site de namoro' Coffee Meets Bagel 'atingido por violação de dados
- SecurityWatch: faça corporações, não clientes, sofrer por violações de dados SecurityWatch: faça corporações, não clientes, sofrer por violações de dados
Pode ser senso comum, mas uma etapa importante é fornecer uma maneira de os funcionários denunciarem e-mails de phishing e violações de dados quando forem detectados. É rápido mover-se rapidamente, porque às vezes há uma onda de cliques em um email de phishing dentro de uma empresa que acontece uma semana após o envio.
"Os relatórios e os cliques ocorrem a taxas semelhantes durante a primeira hora, mas os relatórios caem enquanto os cliques continuam a ocorrer na próxima semana", disse Bassett. "Use os relatórios que você recebe na primeira hora para excluir os emails de phishing das caixas de entrada, para que as pessoas não cliquem nele um dia ou uma semana depois e reiniciem o incidente".
Conclusão: mantenha-se vigilante, desconfie do seu e-mail e tenha uma sólida linha de defesa para identificar tentativas de fraude de engenharia social em seus negócios.