5 TÉCNICAS DOS HACKERS QUE AINDA FUNCIONAM (E COMO PROTEGER SEUS DADOS)

agosto 27, 2021

some-alt
Cibersegurança Consultoria de TI Empresa de TI

5 TÉCNICAS DOS HACKERS QUE AINDA FUNCIONAM (E COMO PROTEGER SEUS DADOS)

5 TÉCNICAS DOS HACKER QUE AINDA FUNCIONAM (E COMO PROTEGER

SEUS DADOS)

 

some-alt

 

Hacking , no sentido mais amplo do termo, nasceu na década de 1950, quando os “ phreakers ” descobriram como explorar os sons do tom de discagem produzidos pelos telefones para fazer ligações gratuitas de longa distância. Essa forma de hacking atingiu o pico nas décadas de 1960 e 1970 e, desde então, foi deixada de lado.
A década de 1980 trouxe-nos o termo “ciberespaço” e viu um dos primeiros grupos de hackers (chamados de 414s) ser invadido pelo FBI e acusado de 60 acusações de “invasão de computador”.
Embora a capacidade de manipular tons de discagem não seja particularmente útil na era digital, existem algumas técnicas de hack da velha escola que resistiram ao teste do tempo. Aqui estão 5 técnicas de hack da velha escola que ainda funcionam e o que você pode fazer para proteger seus dados .

Engenharia social

Proteção de Engenharia Social
A engenharia social , que desempenha um papel proeminente em golpes de phishing , envolve a manipulação de vítimas desavisadas para revelar informações privadas (como nomes de usuário e senhas) fingindo ser outra pessoa. Embora um golpe de phishing envolva o envio de um e-mail supostamente de uma fonte confiável (como seu banco, seu funcionário de TI ou seu chefe) e induzi-lo a entregar seu nome de usuário e senha, a engenharia social pode assumir várias formas.
Em sua essência, a engenharia social explora a psicologia humana para obter acesso não autorizado a edifícios, sistemas ou dados privados ou restritos. Essa forma de hackear tecnicamente existe desde que as pessoas perceberam que podiam fingir ser outras pessoas para obter ganhos de má reputação.

Como se Proteger

Se você receber um telefonema ou e-mail não solicitado pedindo informações pessoais, sempre deve abordar a situação com uma dose saudável de ceticismo. Não revele nada e relate a situação ao seu supervisor, equipe de segurança cibernética ou MSSP imediatamente. Se possível, encaminhe o e-mail ou obtenha uma cópia do registro de chamadas.
Para verificar se a pessoa do outro lado da troca é quem diz ser, você deve entrar em contato com ela de forma independente. Se você receber um e-mail suspeito de seu “chefe”, pegue o telefone ou encaminhe o e-mail para ele para verificar se foi enviado. Se a sua “empresa de TI” ligou sem ser solicitada para ajudá-lo a resolver um problema com sua máquina (que você supostamente relatou), desligue e ligue diretamente para a empresa de TI para verificar a situação.

Roubo de identidade

Proteção contra roubo de identidade

O roubo de identidade não é estritamente um problema de segurança cibernética, mas pode ser usado para obter acesso não autorizado a sistemas digitais. Se um cibercriminoso conseguir obter acesso a informações confidenciais (como seu SIN, nome completo, endereço, nome de usuário, senha, etc.), ele poderá usar essas informações para cometer fraudes ou outras atividades ilegais.

Como se Proteger

Verifique os extratos do cartão de crédito e o relatório de crédito regularmente e relate qualquer atividade suspeita imediatamente. Você também deve alterar sua senha se suspeitar que ela foi comprometida e nunca usar a mesma senha para mais de uma conta. Você também pode considerar a configuração da autenticação multifator em todas as contas que permitem isso.
Para selecionar uma senha segura, considere seguir as diretrizes de senha do NIST . Você também pode considerar o uso de um gerenciador de senhas seguro e confiável, que o ajudará a evitar o uso de senhas duplicadas e pode gerar sequências aleatórias de caracteres (e armazená-los com segurança) para que seja mais difícil para os criminosos adivinharem suas senhas.

Ataques DDoS

Ataques de negação de serviço distribuído (DDoS) são executados por grandes grupos de hackers ou por um hacker com um grande número de computadores bot sob seu controle. Todos os jogadores então martelam os servidores da organização-alvo com solicitações, fazendo com que o servidor trave e o negócio pare. Esse ataque coordenado impede que usuários legítimos (como clientes) acessem o site ou servidor de destino.

Como se Proteger

Existem algumas etapas que você pode realizar para inocular seus sistemas contra ataques DDoS. Para começar, você deve certificar-se de que sua infraestrutura de rede está segura, mantendo seus firewalls atualizados, usando filtros de spam e implementando medidas de balanceamento de carga .
Você pode mitigar ou até evitar danos migrando a infraestrutura crítica para a nuvem (cujo modelo distribuído significa que se um servidor cair, outros estarão disponíveis para intervir).
Como acontece com qualquer incidente de segurança cibernética em potencial, você também deve ter um plano robusto, detalhado e flexível para lidar com ataques DDoS de forma eficaz, minimizar interrupções e chegar à raiz do problema antes que muitos danos possam ser causados.

Golpes online

golpe do príncipe nigeriano é o primeiro exemplo em que muitas pessoas pensam quando pensam sobre o crime cibernético. Envolve um golpista que entra em contato com você por e-mail, mensagem de texto ou programa de mensagens online e o presenteia com uma história elaborada sobre como a maior parte de sua vasta fortuna está presa por causa de uma guerra civil, golpe ou outros eventos perturbadores. O golpista então oferece à vítima uma grande soma em dinheiro em troca de ajudá-la a transferir sua fortuna para fora de seu país. Embora esse estilo de fraude tenha se originado na Nigéria, eles agora são lançados em todo o mundo.
Para concluir a transferência, explica o golpista, eles precisam dos seus dados de login do banco. Eles também podem pedir uma pequena quantia para cobrir impostos ou taxas. Claro, toda a história é uma mentira projetada para fazer você entregar seus dados bancários e somas cada vez maiores de dinheiro.

Como se Proteger

Os e-mails fraudulentos mais óbvios são provavelmente sinalizados e filtrados pelo filtro de spam embutido na sua empresa de e-mail, mas mensagens de texto e aplicativos de mensagens online podem não ter esse recurso. Qualquer solicitação não solicitada (mesmo que pareça ser de alguém que você conhece) que conte uma história de desgraça e peça dinheiro ou detalhes de contas bancárias é provavelmente fraudulenta.
Se a mensagem vier de alguém que você conhece ou de quem gosta (por exemplo, sua filha que está viajando pela Europa) e você acha que pode ser um pedido legítimo de ajuda, não responda a mensagem. Em vez disso, entre em contato com seu ente querido por outro meio (como por telefone) para verificar a história.
Uma forma comum desse golpe envolve criminosos que alegam que a vítima deve impostos ou alguma outra forma de pagamento ao governo, e pode solicitar o pagamento em cartões-presente, transferência bancária, cartão do banco pré-carregado ou uma criptomoeda, como bitcoin. Se você receber uma solicitação como esta, não responda. Em vez disso, entre em contato com o órgão governamental em questão ou ligue para o número de não emergências do departamento de polícia local para descobrir se essa solicitação é legítima ou se é uma fraude.

Exploit Kits

Os kits de exploração são ameaças automatizadas de cibersegurança que aproveitam os pontos fracos dos sites comprometidos para desviar o tráfego, executar malware ou capturar dados privados do usuário (incluindo nomes de usuário e senhas).
Esses pequenos programas são particularmente insidiosos porque não exigem muito conhecimento técnico para serem instalados e podem ser facilmente implantados em vários sites comprometidos ao mesmo tempo. Os kits de exploração podem ser facilmente comprados ou alugados em mercados criminosos clandestinos (inclusive na dark web ).

Como se Proteger

Como os kits de exploração dependem de sites vulneráveis, a coisa mais importante que você pode fazer é tomar os cuidados básicos . Isso inclui manter seu software atualizado para que seu site possa tirar proveito de quaisquer novos patches de segurança que tenham sido lançados e ficar de olho em atividades suspeitas no site.
As técnicas de hacking da velha escola permaneceram porque ainda são eficazes. Para ajudar a proteger seus ativos digitais, você precisa criar manuais robustos, mas adaptáveis, para seguir, treinar seus funcionários para detectar atividades suspeitas e se manter atualizado em todas as pesquisas mais recentes sobre segurança cibernética.
Isso pode parecer muito e, para uma pequena ou média empresa, pode não ser viável fazer isso sozinho. Um provedor de serviços de segurança gerenciadas (MSSP) pode ajudá-lo a implementar medidas para proteger seus ativos digitais, oferecer treinamento de segurança cibernética para funcionários, monitorar seus sistemas 24 horas por dia, 7 dias por semana, 365 dias por ano em busca de atividades suspeitas e ajudá-lo a minimizar ou evitar danos caso ocorra um incidente.

FONTES: ARMADURA VIRTUAL

introducão-a-segurança-cibernetica
Cibersegurança

Guia de introdução à segurança cibernética para PMEs

Guia de introdução à segurança cibernética para PMEs

 

Proteger sua organização e seus ativos digitais pode parecer uma tarefa difícil, mas na era digital, uma postura robusta de segurança cibernética é essencial. Neste artigo, discutiremos as ameaças comuns a serem procuradas, bem como as etapas concretas que sua organização pode seguir para se proteger dos cibercriminosos e as maneiras pelas quais a equipe do IMID GROUP está aqui para ajudar .

Ameaças cibernéticas comuns a serem observadas

Os cibercriminosos, também chamados de hackers , usam muitas táticas para visar empresas de todos os tamanhos. No entanto, devido à ideia difundida de que as PMEs têm menos probabilidade de serem visadas, as organizações menores têm menos probabilidade de estarem preparadas.

Engenharia social (incluindo golpes online e golpes de phishing)

A engenharia social , uma tática comum usada em golpes de phishing , incluindo spam , envolve a manipulação de vítimas inocentes para conceder acesso a sistemas ou dados restritos ou revelar informações privadas, como nomes de usuário e senhas.

A engenharia social pode assumir várias formas. Os golpes de phishing envolvem o envio de um e-mail às vítimas em potencial fingindo ser um indivíduo ou organização confiável (como seu chefe ou banco) e usando aquele relacionamento anterior baseado em confiança e autoridade para induzir você a fazer o que o cibercriminoso deseja que você faça. Em sua essência, a engenharia social usa psicologia humana básica (como nossa predisposição para ajudar outras pessoas ou organizações de confiança com as quais fazemos negócios) contra nós para manipular nossas ações.

Ransomware

Ransomware é um tipo de software malicioso (ou malware) usado para impedir que usuários legítimos acessem seus dados e sistemas. Assim que o usuário legítimo é bloqueado, o cibercriminoso exige um resgate e promete restaurar o acesso se o resgate for pago.

O ransomware pode facilmente paralisar uma organização de qualquer tamanho, pois as atividades diárias são interrompidas. Mesmo que o resgate seja pago, a recuperação pode ser um processo desafiador . Dependendo dos sistemas ou dados afetados, você pode precisar da ajuda de um especialista em segurança cibernética .

Embora algumas organizações optem por assumir o prejuízo financeiro e pagar o resgate, não há garantia de que o cibercriminoso responsável cumprirá sua parte no trato depois que o dinheiro for entregue.

Os custos associados ao ransomware também vão além do próprio resgate. Voce pode tambem:

  • Precisa substituir dados ou hardware danificados e recuperar todos os dados perdidos.
  • Experimente uma perda de receita devido a interrupções nos negócios
  • Incorre em custos adicionais de TI na forma de horas extras, aumento dos custos de segurança e salários de qualquer pessoal adicional necessário durante a fase de recuperação.
  • Precisa pagar por uma investigação de cibersegurança e serviços forenses (se você experimentou uma violação de dados como parte do ataque)
  • Provavelmente precisa investir em mais treinamento de funcionários para ajudar na proteção contra futuros incidentes.

Dependendo da natureza e escala do ataque, sua organização também pode sofrer danos à reputação, dos quais você pode ou não ser capaz de se recuperar.

Ataques DDoS

Os ataques DDoS ( negação de serviço distribuída ) podem ser executados por grupos grandes e coordenados de cibercriminosos ou por um punhado de cibercriminosos controlando um grande número de computadores bot (computadores controlados por programas que permitem a execução de tarefas automatizadas sob comando).

Durante um ataque DDoS, todos os cibercriminosos ou seus bots martelam seu servidor com solicitações, sobrecarregando-o e fazendo com que ele trave. Isso pode paralisar potencialmente o seu negócio à medida que a atividade empresarial é interrompida. Quando o servidor está inativo, usuários legítimos, como funcionários ou clientes, não conseguem acessar o servidor de destino ou quaisquer sites ou aplicativos hospedados nele.

Noções básicas de cibersegurança

Agora que você sabe que tipo de ameaças existem, quais etapas você pode seguir para proteger sua organização contra elas?

Crie um programa de resposta a incidentes de segurança cibernética

A primeira coisa que você precisa fazer é criar um programa de resposta a incidentes de segurança cibernética. Para obter mais informações sobre como fazer isso, leia nosso artigo Criando um programa de resposta a incidentes de segurança cibernética .

A criação de um programa de resposta começa com a tomada de decisões críticas (como quem é responsável por quê e como os recursos devem ser alocados durante uma crise) antes que ocorra um ataque. Os ataques tendem a se desdobrar rapidamente, então uma resposta ad hoc desenvolvida no momento não será suficiente. Ao se preparar com antecedência, você pode garantir que não haja lacunas em suas políticas e procedimentos que possam atrapalhar seus esforços de resposta.

Em seguida, você precisa procurar preventivamente por ameaças potenciais. Você não pode responder a uma ameaça se não souber que ela existe. Essa abordagem proativa lhe dá um alerta sobre quaisquer ameaças potenciais para que você possa ajustar suas táticas e estratégia para melhor proteger seus ativos digitais.

Caso ocorra um incidente, sua prioridade deve ser contê-lo antes que possa causar qualquer dano significativo. Assim que a ameaça for contida, você pode mudar seu foco para erradicá-la para que ela não seja usada como arma contra você novamente e garantir que todos os usuários não autorizados sejam bloqueados do seu sistema.

Depois de lidar com a ameaça, você precisará passar para a fase de recuperação e remediação. Isso envolve notificar quaisquer entidades externas afetadas (como clientes e organizações governamentais relevantes) e dizer-lhes o que aconteceu e quais danos sua organização sofreu. Esta também é a fase em que você coleta evidências para revisão posterior. Esta fase se concentra na análise da causa raiz, que identifica o problema primordial e permite determinar quais etapas você pode executar para remediar a situação de forma eficaz.

Finalmente, quando a investigação for concluída, você e sua equipe devem revisar a eficácia de sua resposta. Identificar quaisquer lacunas ou fraquezas agora lhe dá a chance de abordá-las antes que sua organização seja ameaçada novamente.

Revise e audite regularmente

Como parte de suas operações regulares, você deve auditar e revisar sua postura de segurança cibernética regularmente. Para ajudá-lo a fazer isso, a equipe do IMID GROUP criou uma lista de verificação útil: Limpeza de final de ano para segurança cibernética: é hora de revisar suas melhores práticas de segurança cibernética .

Certifique-se de que você regularmente:

  • Revendo suas diretrizes de senha
  • Auditando seus programas atuais de cibersegurança
  • Revendo seus protocolos de proteção de endpoint
  • Certifique-se de que todo o seu software esteja atualizado
  • Revise seus protocolos de segurança cibernética e agende um treinamento de atualização para todos os funcionários

Você também pode considerar a realização de testes de penetração . Os testes de penetração envolvem a contratação de um hacker ético para testar a resistência de suas defesas de segurança cibernética e procurar lacunas que os cibercriminosos possam explorar. Assim que o teste for concluído, o hacker ético se reúne com sua equipe para compartilhar suas descobertas e oferecer conselhos de especialistas sobre as etapas que você pode seguir para fortalecer melhor sua rede.

Investir em treinamento de funcionários

A segurança cibernética é responsabilidade de todos. Mesmo o melhor plano só é útil se todos em sua equipe souberem como implementá-lo de maneira eficaz, e mesmo o funcionário mais diligente não pode seguir suas práticas recomendadas de segurança cibernética se não souberem quais são.

Os funcionários devem passar por treinamento de segurança cibernética como parte do processo de integração, e todos os funcionários, desde o CEO, devem receber treinamento de atualização regular. Todos os funcionários precisam:

  • Entenda por que a segurança cibernética é importante
  • Saiba quais protocolos existem e por que
  • Saiba como identificar atividades suspeitas
  • Saiba a quem denunciar atividades suspeitas
  • Saiba quais etapas eles precisam seguir para ajudar a proteger sua organização

Como parte de seu treinamento de atualização, você pode considerar a realização de exercícios de simulação . Os exercícios de simulação funcionam como exercícios de segurança cibernética: permitem que sua equipe responda a um incidente hipotético de segurança cibernética em um ambiente de risco zero. Os cenários de mesa permitem que os funcionários coloquem em teste as informações que aprenderam no treinamento de segurança cibernética e experimentem seus protocolos atuais, para que sejam bem praticados caso ocorra um incidente real.

Quando o exercício terminar, você pode sentar-se com sua equipe e revisar a eficácia de sua resposta, bem como a eficácia de seus protocolos existentes. Isso dá a você a chance de identificar quaisquer deficiências e criar soluções antes que sua organização seja realmente ameaçada e ajuda a manter os protocolos de resposta atualizados na mente de seus funcionários. Essa também é uma excelente maneira de familiarizar os funcionários com quaisquer alterações ou atualizações em seu plano de resposta a incidentes de segurança cibernética.

 

O que fazer se sua organização for hackeada

Se sua organização foi invadida, entre em contato com nossa equipe de segurança imediatamente e considere a leitura de nosso artigo Hackedo? Aqui está o que saber (e o que fazer a seguir) .

Preciso de uma mão? A IMID GROUP está aqui para ajudar!

Tudo isso pode parecer assustador. Nem todo mundo é especialista em segurança cibernética, e isso está certo. É por isso que os especialistas da IMID GROUP estão aqui para ajudar. Podemos trabalhar com sua organização para identificar deficiências atuais em seu plano de segurança cibernética, ajudá-lo a criar seu programa de resposta a incidentes de segurança cibernética e ajudá-lo a responder e se recuperar de um incidente, caso ocorra.