fbpx

Blog

3 erros que nos levam à ataques cibernéticos

Share on facebook
Facebook
Share on twitter
Twitter
Share on linkedin
LinkedIn
Share on whatsapp
WhatsApp

Você sabe como os hackers são capazes de invadir enormes empresas como visto ultimamente? Ouvimos falar muito em comportamento do usuário, mas este não é um trabalho interno feito com intenção de prejudicar a empresa, apenas usuários inocentes sendo enganados por hackers.
Um estudo recente encomendado pela Intel Security, revela que cinco das sete principais razões de uma companhia ser hackeada são por ações dos próprios usuários.
Uma das maneiras que torna fácil o acesso à informações críticas de uma companhia são as informações que os funcionários compartilham nas redes sociais sobre suas empresas.
As pessoas postam livremente assuntos sobre suas empresas todos os dias, compartilham informações no Twitter e outros detalhes em diversas mídias sociais. Esses detalhes e informações podem ser usadas por um hacker para comprometer a organização de inúmeras maneiras. O que pode parecer informações bobas, como se referir a empresa por apelidos, pode levar à um processo de engenharia social (truques utilizados que fazem parecer que um contato é legítimo para que assim o usuário passe formações importantes sobre a empresa).
3 erros fundamentais que levam uma empresa a ser hackeada:
Ignorância – Essa palavra pode parecer forte, mas a grande verdade é que a maioria dos funcionários são ignorantes quanto as boas práticas de segurança da informação. O estudo citado logo acima, revela que 38% dos profissionais de TI podem citar isso como um grande problema.

  • Não clique em links dentro de e-mails, independente do remetente
  • Nunca abra ou faça o download de arquivos anexados de remetentes que você não conhece ou conhece apenas um pouco
  • Nunca visite um site no trabalho que você não visita em público. Geralmente esses sites são repletos de malwares

Ingenuidade – Este é um complemento do primeiro erro. As pessoas ingênuas, as que mais acreditam, geralmente são mais aptas a clicar em links de e-mails ou a realizar ações que podem prejudicar a segurança da empresa.

  • Um ataque comum e conhecido é o phishing (Envio de e-mail malicioso para atrair o usuário à um site falso com a intenção de capturar dados), este tipo de ataque surte efeito até em executivos de alto escalão.
  • O Phishing é um dos ataques preferidos dos hackers pois se beneficia de ações dos próprios usuários, e não de máquinas
  • Uma maneira fácil de verificar se um link está direcionado para um site de phishing, é passar o cursor do mouse por cima do link para verificar o real destino do link. Tenha em mente que os hackers ainda são capazes de fazer o destino do link se parecer com um destino real, portante busque por erros de gramática.

Compartilhamento excessivo (Oversharing) – Links maliciosos são como pólen, podem ser transportados para todos os lugares através do compartilhamento nas redes sociais. Um link malicioso pode não somente ser compartilhado sem que seja conhecido que carrega conteúdo malicioso, mas os próprios hackers podem realizar um Oversharing de conteúdo para que em algum momento o link chegue ao usuário.

  • Fique atento com mensagens de ”amigos” na suas redes sociais que não se parecem com algo que normalmente eles iriam compartilhar. Esse tipo de evento pode ser um hacker utilizando o perfil do seu amigo para espalhar malwares pela rede. Pense um pouco, alguém que você não vê há anos iria realmente lhe enviar um e-mail com as fotos ”do último final de semana”?
  • Não seja ”amigo” ou aceite convite de amizade de pessoas que você não conhece pessoalmente. Hackers muitas vezes criam perfis falsos para espalharem vírus por toda a internet
  • Tome cuidado com as suas postagens. Mesmo com configurações de segurança selecionadas no máximo em sua máquina, você deve pensar muito bem antes de postar algo na internet. Postar algo no internet é como escrever algo com tinta permanente.

Todos nós temos que ser cuidadosos com nossos próprios atos no ambiente de trabalho e fora dele para que possamos fazer um uso seguro da tecnologia disponível. A segurança começa com boas práticas e elas cabem em qualquer ambiente, seja profissional ou pessoal.

Artigos Relacionados

Procurar

Utilize o campo abaixo para encontrar o que deseja no Blog.

Newsletter

Assine nossa newsletter e receba diretamente em seu e-mail nossos informativos.