Home Analytics Artigo – Proteger as empresas na Black Friday e no campeonato mundial

Artigo – Proteger as empresas na Black Friday e no campeonato mundial

Considerando que muitas pessoas usam o mesmo usuário e senha para todos os logins, aí está uma porta aberta. Pode ser a mesma senha que o funcionário usa para o computador corporativo. Pode parecer que é difícil acontecer, mas não é. O atacante recebe nesse caso uma série de nomes completos, logins e senhas para testar

por Fabio Soto*

É fato que todos devem estar atentos às tentativas de ataques contra sua segurança e privacidade de dados, e também às tentativas de fraudes. A preocupação aumenta muito em datas sazonais como a Black Friday e o campeonato mundial de futebol que vêm por aí. Mas, além dos dados pessoais, como as empresas prestadoras de serviços, os marketplaces e os vendedores devem se precaver contra os ataques e para preservar os dados de clientes?

Os dois eventos se sobrepõem no calendário provocando um aumento no tráfego de dados e das chances de ataques cibernéticos comparados a uma explosão! Brincadeira à parte, para ilustrar o que estamos dizendo, uma pesquisa da consultoria Nielsen revela que 59% dos brasileiros se preparam para as compras na Black Friday — no varejo online e no físico. Entre os produtos mais cobiçados estão os telefones celulares, eletroeletrônicos, notebooks, roupas e móveis.

O aumento do tráfego de dados entre toda a cadeia de abastecimento é proporcional ao interesse dos consumidores. Por exemplo, pesquisa da consultoria Ecglobal mostra que 76% de mil entrevistados afirmam a intenção de concretizar compras no mês de novembro. No ano passado, eram 65%. Os dados reforçam ainda que 36% das pessoas ouvidas disseram que iniciam as pesquisas por produtos e acompanham os preços mais 30 dias antes. Portanto, o impacto deste tráfego imenso de dados contendo informações críticas exige que todo o ecossistema da indústria, do varejo e das instituições financeiras esteja muito atento à governança de proteção e segurança da informação.



A segurança, portanto, é de interesse geral. Vamos considerar que todas as empresas envolvidas nas transações têm como primeira providência orientar todas as suas equipes sobre as melhores práticas para mitigar riscos cibernéticos. Em seguida, as redes das empresas precisam estar configuradas com ferramentas eficientes para reconhecer e diferenciar o tráfego ilegítimo de dados e o legítimo. Os grupos atacantes aproveitam esse período de aumento de tráfego para gerar uma carga que coloque o ambiente das empresas em colapso.

Fazem isso com o objetivo de derrubar o ambiente e causar um prejuízo de imagem, mas não só isso, e sim para tirar algum nível de proteção do ar e praticar fraudes. Ou seja, possíveis vulnerabilidades são criadas quando o ambiente está sobre estresse e o atacante busca acesso às redes de grandes empresas por meio de seus funcionários.

O maior risco são as campanhas de phishing porque os colaboradores vão receber em seus e-mails mensagens para acessar redes sociais com anúncios de promoções atrativas demais. Os atacantes estão cada vez mais sofisticados e se valem dos mesmos dados de analytics que as empresas usam para fazer suas produções.

O criminoso acessa o analytics para saber quais os produtos mais procurados. E como o phishing é um jogo de aleatoriedade, uma oferta de produtos muito procurados como televisores ou celulares pode atrair os funcionários. É nesse momento que eles caem no golpe e expõem os dados das empresas onde trabalham. Ao abrir o e-mail corporativo onde recebeu uma oferta imperdível ou mesmo abrindo seu e-mail pessoal na rede da empresa, o funcionário traz o perigo para dentro do ambiente de trabalho. É muito importante ter campanhas de conscientização!

Outro golpe recente relacionado às datas que estamos tratando é o do álbum virtual, para o qual se criam grupos para troca de figurinhas. Esses grupos são acessados por meio de usuário e senha e, dentro da aplicação, o atacante consegue gerar um link que direciona os participantes para um site malicioso.

Considerando que muitas pessoas usam o mesmo usuário e senha para todos os logins, aí está uma porta aberta. Pode ser a mesma senha que o funcionário usa para o computador corporativo. Pode parecer que é difícil acontecer, mas não é. O atacante recebe nesse caso uma série de nomes completos, logins e senhas para testar.

Mais um exemplo: figurinhas legendárias. É um golpe de engenharia social característico. Cria-se um anúncio para atrair os interessados a um marketplace ou rede social e tem início o relacionamento com o pseudovendedor. Com isso, o fraudador consegue dados pessoais e contatos dos interessados nas figurinhas, vai ganhando a confiança e extrai o máximo de informações possível.

O monitoramento de redes sociais é importante para que o time de inteligência possa identificar qualquer tipo de ação suspeita na empresa. Essa equipe consegue alertar outras áreas como a de antifraude, que pode detectar um range de cartões de pagamento que tenha vazado no mercado para recusá-los proativamente.

Serviços como os de Pen Testing e Threat Intelligence são fundamentais para garantir a proteção de dados em todos os sites da empresa e não somente para o direcionado a vendas, já que se houver uma invasão no site institucional, a imagem da empresa fica abalada em relação à segurança, o que a prejudica.

Ransomware
Considerados todos os cuidados até aqui, as empresas precisam estar atentas à invasão de suas redes contra o ransomware — modalidade de sequestro de informações vitais para os negócios com posterior pedido de resgate. Falhas na implantação de ferramentas de segurança colocam a rede em vulnerabilidade. Como o resgate para restabelecer o acesso aos dados é pedido em bitcoins, é praticamente impossível reconhecer o criminoso. Portanto, vale mais o investimento na segurança do que o risco de para os negócios.

Geralmente o atacante consegue entrar na rede porque um funcionário baixa um arquivo malicioso que recebe por e-mail ou redes sociais ou então clica em um link mal intencionado. Neste momento, o ransomware criptografa os arquivos de forma irreversível.

Daí em diante, começa a movimentação lateral do ransomware, que se espalha na rede pelas vulnerabilidades. Em seguida, faz o movimento que se chama de persistência, ou seja, o intruso se instala sem que os administradores da rede percebam que está lá. E por que ele tem esse comportamento? Para atacar no momento em que o hacker achar mais conveniente para promover extorsões.

A Black Friday e o campeonato de futebol são datas propícias. Uma série de providências podem evitar essa intrusão, como SASE, Arquiteturas Zero Trust, soluções de EDR, serviços de Threat Intelligence e monitoramento de segurança, além, é claro, de treinar e criar uma cultura de segurança entre os colaboradores.

O Threat Intelligence ajuda a detectar se há senhas vazadas e se há grupos discutindo determinados tipos de ataque. Com base nessas informações, é possível saber se uma ou outra empresa está sendo alvo de algum ataque e coloca-se o foco na proteção específica para cada tipo de ataque. Mas o trabalho não se restringe ao Threat Intelligence.

A empresa necessita de várias camadas de segurança. Deve-se ter boas soluções de antivírus, firewall e configurações de autenticação que chamamos de múltiplo fator, entre os muitos cuidados.

Empresas de todos os portes usam serviços rodando em nuvem com base em datacenter porque é a opção mais interessante para o comércio sazonal. As soluções de segurança devem ter a escalabilidade para suportar as diferentes cargas de trabalho.

As ferramentas ideais para monitorar esse trabalho são as de proteção multicloud, que seguem o conceito de Cloud Security Posture Management. Elas verificam as melhores condições de segurança da empresa e garantem as melhores práticas de proteção na nuvem.

A partir desses cuidados, dificilmente as empresas serão alvo de atacantes ou vão expor os dados de parceiros e clientes aos mal-intencionados, e poderão comemorar os resultados.

*Fabio Soto, CEO da Agility



Previous articleCenário econômico favorece a renda fixa, investimento do ano
Next articleSustentabilidade humana está diretamente relacionada com a neurobiologia