08 de julho de 2020

A vigilância colaborativa de cibersegurança é uma consequência de uma empresa consciente. Será que sua equipe está alerta e disposta a denunciar atitudes suspeitas na organização?

vigilância colaborativa em cibersegurança

Quando uma empresa bota em prática um plano bem-sucedido de conscientização sobre cibersegurança, aumenta no ambiente o nível de conhecimento que as pessoas tem sobre a importância de todo processo de segurança.

Mas ainda que softwares e outras soluções de segurança possam servir como uma grande parcela das medidas de proteção, as ações humanas seguem vulneráveis a ataques como o phishing ou desatenção geral em momentos cruciais.

Uma das maneiras de burlar essas possibilidades é o incentivo a denúncias e vigilância colaborativa em cibersegurança por parte dos colaboradores, dessa maneira, é possível criar um espaço seguro para que todos possam compartilhar ações suspeitas ou erros identificados em determinados locais ou por determinadas pessoas.

Como nem todos sentem-se confortáveis para falar sobre isso em público, para algumas empresas isso pode significar a possibilidade de criação de um sistema para denúncias anônimas, por exemplo.

Vigilância colaborativa de cibersegurança e quais os ataques que mais fazem vítimas

Um ambiente corporativo pode estar mais vulnerável quando falamos em ataques populares, isso porque quanto mais complexa a estrutura de um lugar, maiores as chances de se possuir um vetor vulnerável.

Embora não deva ser a única preocupação de um funcionário, atentar-se aos principais ataques que podem ocorrer em um ambiente deve auxiliar na tomada de decisões, de acordo com seu nível de impacto:

Engenharia Social

A Engenharia Social representa uma série de ameaças que possuem como vítima uma pessoa, sendo o phishing a ameaça mais popular do mundo, além de funcionar a partir até mesmo de abordagens não eletrônicas.

Abordamos os mais diversos tipos de phishing e ataques de engenharia social em artigos como este e este, mas para contextualização, vamos lembrar que esses ataques ocorrem com a obtenção de dados de uma pessoa ou organização através de técnicas de comunicação e persuasão.

Isso pode ocorrer para:

  • Roubo de Senhas: Enganado por páginas muito semelhantes a serviços de consumo, usuários podem enviar suas informações de credenciamento para servidores de cibercriminosos ou realizar downloads com arquivos maliciosos.
  • Roubo de Informações: Da mesma maneira, usuários podem enviar dados e informações sigilosas ao serem solicitados por contatos que acreditem ser verdadeiros.
  • Perda de Privacidade: Cibercriminosos podem monitorar as ações, ler e-mails com credenciais comprometidas e até mesmo ter acesso a câmera e gravar ou fotografar suas vítimas sem serem notados.
  • Furto de Identidade: Muitas abordagens de phishing partem de e-mails, telefonemas ou domínios falsos, mas também é possível que parta de um contato real. Exceto que essa pessoa sofreu um ataque e alguém pode estar se passando por ela. Essa é considerada uma das práticas mais sérias em cibersegurança por envolver o crime de estelionato.

Uma das principais variações desse ataque chama-se spear phishing, sendo um ataque altamente segmentado para atacar funcionários e até mesmo executivos que podem enganar-se com telefonemas ou e-mails com conteúdo e contexto muito credíveis.

Esteganografia

A esteganografia é o conceito de esconder mensagens, isso pode ocorrer em imagens e também arquivos. Essa técnica milenar é uma área de estudos que analisa além de arquivos audiovisuais e softwares, meios como os protocolos TCP e documentos de texto.

Imagine que a partir disso, é possível esconder informações em recursos visualizados amplamente por todos dentro de uma organização, sendo que somente os interessados poderão entender a mensagem oculta já que saberão onde procurar por ela.

Diferente da criptografia, prática em que os dados estão ininteligíveis por todos de maneria publica, a esteganografia esconde esse fator, tornando-se algo ainda mais secreto.

Dentre os principais métodos para realizar tal façanha está a substituição de bits menos significativos, e por ser camuflada também limita-se ao máximo de dados que podem ser escondidos sem que outras pessoas percebam.

Isso pode ocorrer para:

  • Comunicações secretas: Cibercriminosos inseridos no mesmo ambiente de ataque podem utilizar a técnica para comunicar suas ações a partir da prática ou até mesmo expor dados de maneira silenciosa.
  • Códigos Maliciosos: A partir da técnica também é possível inserir códigos maliciosos em arquivos aparentemente seguros, como uma simples imagem.
  • Vírus e Malwares: Diversos tipos de vírus e malwares podem se beneficiar da prática, sendo o cavalo de troia um formato que trabalha com o uso do mesmo conceito.

Cache Poisoning

O Cache Poisoning é a corrupção dos dados temporários armazenados de um site, a partir de seu servidor de nomes, com a substituição de um endereço seguro por outro não autorizado.

A ameaça era considerada complexa até a edição de 2018 do evento Black Hat, pois durante a a1presentação de uma das palestras, James Kettle, chefe de pesquisa do PortSwigger Web Security, mostrou como realizar o ataque de maneira mais simples.

Sendo frequentemente associado a URL poisoning, um método para monitorar os comportamentos de um usuário a partir de um identificador invisível a vítima, essas vulnerabilidades podem:

  • Reconhecer ações de usuários sem o consentimento: Basta um pixel com o código de tracking para que seja possível descubrir a abertura de um e-mail, por exemplo.
  • Sequestro de navegador: Ao assumir os controles de DNS, o cibercriminoso pode direcionar a vítima que tenta acessar determinado link para o dstino desejado.

Vigilância colaborativa de cibersegurança e os principais riscos de um usuário corporativo

Ainda que não sejam todas as empresas que possam investir em profissionais dedicados a aplicação de políticas e mecanismos de segurança da informação, é um erro achar que a cibersegurança tem uma solução simples e universal.

Soluções baseadas em softwares funcionam para finalidades específicas, assim como câmeras de segurança são direcionadas ao monitoramento de perímetros definidos.

Dentre as principais vulnerabilidades e ataques que podem ser realizados contra um usuário corporativos, estão alternativas que também podem ocorrer a partir de outras camadas de ataque, por isso, é importante considerar que as campanhas de conscientização sobre segurança da informação representam apenas um dos pilares de segurança.

Ações de cibercriminosos podem resultar em perdas e vazamentos de dados, assim como o sequestro de informações e o espalhamento de notícias falsas. Essas resoluções, no entanto, podem ocorrer a partir de diversos fatores, sendo alguns deles:

  • Acesso a conteúdos impróprios, falsos ou ofensivos

Usuários desinformados podem utilizar a rede pessoal ou corporativa para acessar conteúdos impróprios, falsos ou ofensivos – intencionalmente ou não, esses destinos possuem grandes chances de estarem infectados.

  • Contato com pessoas mal-intencionadas e furto de identidade

Estar em frente a uma tela significa que a maioria das pessoas com quem se comunica não sabe se você realmente é quem diz que é, e isso vale para os dois lados. Alguém pode fingir sem você ou até mesmo um colega do trabalho.

  • Compartilhamento e recebimento de notícias e informações falsas

Da mesma maneira que alguém pode se passar por uma outra pessoa, é possível compartilhar ou/e receber informações que nem sempre condizem com a verdade, a prática ganhou grande destaque e hoje é popularmente como fake news.

  • Excesso de informações

Com as facilidades da tecnologia tornou-se possível as sobrecargas de informação, algo que embora não represente um risco a curto prazo, pode resultar em diversos problemas para a saúde mental dos usuários, que também podem torná-los mais vulneráveis a ataques como o phishing. Esse excesso pode ser uma consequência orgânica ou intencional, partindo de ataques como os Spams.

  • Violação de Dados

A violação de dados pode ocorrer a partir de um simples compartilhamento de arquivos entre dois colaboradores, mas também pode ser causada após algum ataque causado pelo cibercriminoso.

  • Mau uso de recursos, softwares e redes

Softwares desatualizados não devem ser a única preocupação da infraestrutura dos usuários. Tudo o que cibercriminosos precisam para obter senhas salvas em navegadores como o Google Chrome, e o Microsoft Edge pode ser 2 minutos no dispositivo da vitima, que pode ter se ausentado da mesa para pegar um café.

Incentivar a vigilância colarabotiva deve manter as pessoas do ambiente atualizadas sem que precisem sofrer grandes consequências.

Será que você é um mestre da segurança da informação e conhece todos os vetores de ataque?

Uma das melhores maneiras de proteger os ativos de uma empresa, é através da inclusão dos colaboradores, o fator humano, no processo. Isso começa através de ações como uma campanha de conscientização.

Preparamos um desafio para que seja possível definir, por onde começar uma estratégia em sua organização.

protection game

Como manter uma empresa segura?

Conte com a assessoria de um dos especialistas em segurança e privacidade da Compugraf e descubra como manter a segurança de sua empresa.

Compugraf

Especialista em segurança de dados e certificada por parceiros reconhecidos mundialmente, a Compugraf está pronta para proteger sua empresa na era digital.

O que procura?