5 TÉCNICAS DOS HACKERS QUE AINDA FUNCIONAM (E COMO PROTEGER SEUS DADOS)

Posted by acesso07

some-alt
Cibersegurança Consultoria de TI Empresa de TI

5 TÉCNICAS DOS HACKERS QUE AINDA FUNCIONAM (E COMO PROTEGER SEUS DADOS)

5 TÉCNICAS DOS HACKER QUE AINDA FUNCIONAM (E COMO PROTEGER

SEUS DADOS)

 

some-alt

 

Hacking , no sentido mais amplo do termo, nasceu na década de 1950, quando os “ phreakers ” descobriram como explorar os sons do tom de discagem produzidos pelos telefones para fazer ligações gratuitas de longa distância. Essa forma de hacking atingiu o pico nas décadas de 1960 e 1970 e, desde então, foi deixada de lado.
A década de 1980 trouxe-nos o termo “ciberespaço” e viu um dos primeiros grupos de hackers (chamados de 414s) ser invadido pelo FBI e acusado de 60 acusações de “invasão de computador”.
Embora a capacidade de manipular tons de discagem não seja particularmente útil na era digital, existem algumas técnicas de hack da velha escola que resistiram ao teste do tempo. Aqui estão 5 técnicas de hack da velha escola que ainda funcionam e o que você pode fazer para proteger seus dados .

Engenharia social

Proteção de Engenharia Social
A engenharia social , que desempenha um papel proeminente em golpes de phishing , envolve a manipulação de vítimas desavisadas para revelar informações privadas (como nomes de usuário e senhas) fingindo ser outra pessoa. Embora um golpe de phishing envolva o envio de um e-mail supostamente de uma fonte confiável (como seu banco, seu funcionário de TI ou seu chefe) e induzi-lo a entregar seu nome de usuário e senha, a engenharia social pode assumir várias formas.
Em sua essência, a engenharia social explora a psicologia humana para obter acesso não autorizado a edifícios, sistemas ou dados privados ou restritos. Essa forma de hackear tecnicamente existe desde que as pessoas perceberam que podiam fingir ser outras pessoas para obter ganhos de má reputação.

Como se Proteger

Se você receber um telefonema ou e-mail não solicitado pedindo informações pessoais, sempre deve abordar a situação com uma dose saudável de ceticismo. Não revele nada e relate a situação ao seu supervisor, equipe de segurança cibernética ou MSSP imediatamente. Se possível, encaminhe o e-mail ou obtenha uma cópia do registro de chamadas.
Para verificar se a pessoa do outro lado da troca é quem diz ser, você deve entrar em contato com ela de forma independente. Se você receber um e-mail suspeito de seu “chefe”, pegue o telefone ou encaminhe o e-mail para ele para verificar se foi enviado. Se a sua “empresa de TI” ligou sem ser solicitada para ajudá-lo a resolver um problema com sua máquina (que você supostamente relatou), desligue e ligue diretamente para a empresa de TI para verificar a situação.

Roubo de identidade

Proteção contra roubo de identidade

O roubo de identidade não é estritamente um problema de segurança cibernética, mas pode ser usado para obter acesso não autorizado a sistemas digitais. Se um cibercriminoso conseguir obter acesso a informações confidenciais (como seu SIN, nome completo, endereço, nome de usuário, senha, etc.), ele poderá usar essas informações para cometer fraudes ou outras atividades ilegais.

Como se Proteger

Verifique os extratos do cartão de crédito e o relatório de crédito regularmente e relate qualquer atividade suspeita imediatamente. Você também deve alterar sua senha se suspeitar que ela foi comprometida e nunca usar a mesma senha para mais de uma conta. Você também pode considerar a configuração da autenticação multifator em todas as contas que permitem isso.
Para selecionar uma senha segura, considere seguir as diretrizes de senha do NIST . Você também pode considerar o uso de um gerenciador de senhas seguro e confiável, que o ajudará a evitar o uso de senhas duplicadas e pode gerar sequências aleatórias de caracteres (e armazená-los com segurança) para que seja mais difícil para os criminosos adivinharem suas senhas.

Ataques DDoS

Ataques de negação de serviço distribuído (DDoS) são executados por grandes grupos de hackers ou por um hacker com um grande número de computadores bot sob seu controle. Todos os jogadores então martelam os servidores da organização-alvo com solicitações, fazendo com que o servidor trave e o negócio pare. Esse ataque coordenado impede que usuários legítimos (como clientes) acessem o site ou servidor de destino.

Como se Proteger

Existem algumas etapas que você pode realizar para inocular seus sistemas contra ataques DDoS. Para começar, você deve certificar-se de que sua infraestrutura de rede está segura, mantendo seus firewalls atualizados, usando filtros de spam e implementando medidas de balanceamento de carga .
Você pode mitigar ou até evitar danos migrando a infraestrutura crítica para a nuvem (cujo modelo distribuído significa que se um servidor cair, outros estarão disponíveis para intervir).
Como acontece com qualquer incidente de segurança cibernética em potencial, você também deve ter um plano robusto, detalhado e flexível para lidar com ataques DDoS de forma eficaz, minimizar interrupções e chegar à raiz do problema antes que muitos danos possam ser causados.

Golpes online

golpe do príncipe nigeriano é o primeiro exemplo em que muitas pessoas pensam quando pensam sobre o crime cibernético. Envolve um golpista que entra em contato com você por e-mail, mensagem de texto ou programa de mensagens online e o presenteia com uma história elaborada sobre como a maior parte de sua vasta fortuna está presa por causa de uma guerra civil, golpe ou outros eventos perturbadores. O golpista então oferece à vítima uma grande soma em dinheiro em troca de ajudá-la a transferir sua fortuna para fora de seu país. Embora esse estilo de fraude tenha se originado na Nigéria, eles agora são lançados em todo o mundo.
Para concluir a transferência, explica o golpista, eles precisam dos seus dados de login do banco. Eles também podem pedir uma pequena quantia para cobrir impostos ou taxas. Claro, toda a história é uma mentira projetada para fazer você entregar seus dados bancários e somas cada vez maiores de dinheiro.

Como se Proteger

Os e-mails fraudulentos mais óbvios são provavelmente sinalizados e filtrados pelo filtro de spam embutido na sua empresa de e-mail, mas mensagens de texto e aplicativos de mensagens online podem não ter esse recurso. Qualquer solicitação não solicitada (mesmo que pareça ser de alguém que você conhece) que conte uma história de desgraça e peça dinheiro ou detalhes de contas bancárias é provavelmente fraudulenta.
Se a mensagem vier de alguém que você conhece ou de quem gosta (por exemplo, sua filha que está viajando pela Europa) e você acha que pode ser um pedido legítimo de ajuda, não responda a mensagem. Em vez disso, entre em contato com seu ente querido por outro meio (como por telefone) para verificar a história.
Uma forma comum desse golpe envolve criminosos que alegam que a vítima deve impostos ou alguma outra forma de pagamento ao governo, e pode solicitar o pagamento em cartões-presente, transferência bancária, cartão do banco pré-carregado ou uma criptomoeda, como bitcoin. Se você receber uma solicitação como esta, não responda. Em vez disso, entre em contato com o órgão governamental em questão ou ligue para o número de não emergências do departamento de polícia local para descobrir se essa solicitação é legítima ou se é uma fraude.

Exploit Kits

Os kits de exploração são ameaças automatizadas de cibersegurança que aproveitam os pontos fracos dos sites comprometidos para desviar o tráfego, executar malware ou capturar dados privados do usuário (incluindo nomes de usuário e senhas).
Esses pequenos programas são particularmente insidiosos porque não exigem muito conhecimento técnico para serem instalados e podem ser facilmente implantados em vários sites comprometidos ao mesmo tempo. Os kits de exploração podem ser facilmente comprados ou alugados em mercados criminosos clandestinos (inclusive na dark web ).

Como se Proteger

Como os kits de exploração dependem de sites vulneráveis, a coisa mais importante que você pode fazer é tomar os cuidados básicos . Isso inclui manter seu software atualizado para que seu site possa tirar proveito de quaisquer novos patches de segurança que tenham sido lançados e ficar de olho em atividades suspeitas no site.
As técnicas de hacking da velha escola permaneceram porque ainda são eficazes. Para ajudar a proteger seus ativos digitais, você precisa criar manuais robustos, mas adaptáveis, para seguir, treinar seus funcionários para detectar atividades suspeitas e se manter atualizado em todas as pesquisas mais recentes sobre segurança cibernética.
Isso pode parecer muito e, para uma pequena ou média empresa, pode não ser viável fazer isso sozinho. Um provedor de serviços de segurança gerenciadas (MSSP) pode ajudá-lo a implementar medidas para proteger seus ativos digitais, oferecer treinamento de segurança cibernética para funcionários, monitorar seus sistemas 24 horas por dia, 7 dias por semana, 365 dias por ano em busca de atividades suspeitas e ajudá-lo a minimizar ou evitar danos caso ocorra um incidente.

FONTES: ARMADURA VIRTUAL

darkweb-deep-web-imid
Cibersegurança Web Sites

O que é dark web? Como acessá-lo e o que você encontrará

O que é dark web? Como acessá-lo e o que você encontrará?

 

 

A dark web é uma parte da Internet que não é visível para os mecanismos de pesquisa e requer o uso de um navegador de anonimato chamado Tor para ser acessada.

 

Definição dark web

A dark web é uma parte da Internet que não é indexada pelos motores de busca. Você, sem dúvida, já ouviu falar da “dark web” como um foco de atividade criminosa – e é. Os pesquisadores Daniel Moore e Thomas Rid, do King’s College de Londres, classificaram o conteúdo de 2.723 sites dark ao vivo em um período de cinco semanas em 2015 e descobriram que 57% hospedam material ilícito.

Um estudo de 2019, Into the Web of Profit , conduzido pelo Dr. Michael McGuires, da Universidade de Surrey, mostra que as coisas pioraram. O número de listagens da dark web que podem prejudicar uma empresa aumentou 20% desde 2016. De todas as listagens (excluindo aquelas que vendem drogas), 60% podem potencialmente prejudicar as empresas.

Você pode comprar números de cartão de crédito, todos os tipos de drogas, armas, dinheiro falsificado, credenciais de assinatura roubadas, contas Netflix hackeadas e software que ajuda você a invadir os computadores de outras pessoas. Compre credenciais de login para uma conta de $ 50.000 do Bank of America, notas falsas de $ 20, cartões de débito pré-pagos ou uma conta premium Netflix “vitalícia”. Você pode contratar hackers para atacar os computadores para você. Você pode comprar nomes de usuário e senhas.

Nem tudo é ilegal, a dark web também tem um lado legítimo. Por exemplo, você pode ingressar em um clube de xadrez ou BlackBook , uma rede social descrita como “o Facebook do Tor”.

Nota: Este post contém links para sites dark que só podem ser acessados ​​com o navegador Tor , que pode ser baixado gratuitamente em https://www.torproject.org.   

Deep web vs. dark web: Qual é a diferença?

Os termos “deep web” e “dark web” são às vezes usados ​​indistintamente, mas não são os mesmos. Deep web refere-se a qualquer coisa na internet que não seja indexada e, portanto, acessível por meio de um mecanismo de busca como o Google. O conteúdo da web profunda inclui qualquer coisa atrás de um acesso pago ou requer credenciais de login. Também inclui qualquer conteúdo que seus proprietários tenham bloqueado a indexação dos rastreadores da web.

Registros médicos, conteúdo baseado em taxas, sites de membros e páginas da web corporativas confidenciais são apenas alguns exemplos do que constitui a deep web. As estimativas colocam o tamanho da deep web entre 96% e 99% da internet. Apenas uma pequena parte da Internet pode ser acessada por meio de um navegador padrão – geralmente conhecido como “web limpa”.

A dark web é um subconjunto da deep web que é intencionalmente oculto, exigindo um navegador específico – Tor – para ser acessado, conforme explicado a seguir. Ninguém sabe ao certo o tamanho da dark web, mas a maioria das estimativas a estima em cerca de 5% do total da internet. Novamente, nem toda a dark web é usada para fins ilícitos, apesar de seu nome que soa ameaçador.

Ferramentas e serviços da dark web

O relatório Into the Web of Profit identificou 12 categorias de ferramentas ou serviços que podem representar um risco na forma de violação de rede ou comprometimento de dados:

  • Infecção ou ataques, incluindo malware , negação de serviço distribuída ( DDoS ) e botnets
  • Acesso, incluindo Trojans de acesso remoto (RATs), keyloggers e exploits
  • Espionagem, incluindo serviços, personalização e direcionamento
  • Serviços de suporte, como tutoriais
  • Credenciais
  • Phishing
  • Reembolsos
  • Dados do cliente
  • Dados operacionais
  • Dados financeiros
  • Propriedade intelectual / segredos comerciais
  • Outras ameaças emergentes

O relatório também descreveu três variáveis ​​de risco para cada categoria:

  • Desvalorizar a empresa, o que pode incluir minar a confiança da marca, danos à reputação ou perder terreno para um concorrente
  • Perturbar a empresa, o que pode incluir ataques DDoS ou outro malware que afeta as operações de negócios
  • Fraude da empresa, o que pode incluir roubo de IP ou espionagem que prejudique a capacidade da empresa de competir ou cause perda financeira direta

Kits de ransomware como serviço (RaaS) estão disponíveis na dark web há vários anos , mas essas ofertas se tornaram muito mais perigosas com o surgimento de grupos criminosos especializados como REvil  ou GandCrab . Esses grupos desenvolvem seu próprio malware sofisticado, às vezes combinado com ferramentas pré-existentes, e os distribuem por meio de “afiliados”.

Os afiliados distribuem os pacotes de ransomware por meio da dark web. Esses ataques geralmente incluem o roubo de dados das vítimas e a ameaça de divulgá-los na dark web se o resgate não for pago.

Esse modelo de negócios é bem-sucedido e lucrativo. IBM Security X-Force, por exemplo, relatou que 29% de seus contratos de ransomware em 2020 envolveram REvil. Os grupos criminosos que desenvolveram o malware recebem uma parte dos ganhos dos afiliados, normalmente entre 20% e 30%. A IBM estima que os lucros da REvil no ano passado foram de US $ 81 milhões.

Navegador escuro

Toda essa atividade, essa visão de um mercado movimentado, pode fazer você pensar que navegar na dark web é fácil. Não é. O lugar é tão bagunçado e caótico quanto você esperaria quando todos são anônimos e uma minoria substancial está determinada a enganar os outros.

O acesso à dark web requer o uso de um navegador de anonimato chamado Tor. O navegador Tor roteia suas solicitações de página da web por meio de uma série de servidores proxy operados por milhares de voluntários em todo o mundo, tornando seu endereço IP não identificável e indetectável. O Tor funciona como mágica, mas o resultado é uma experiência semelhante à própria dark web: imprevisível, pouco confiável e terrivelmente lento.

Ainda assim, para aqueles dispostos a suportar a inconveniência, a dark web oferece um vislumbre memorável do ponto fraco da experiência humana – sem o risco de se esgueirar em um beco escuro.

Motor de pesquisa escuro da web

Existem mecanismos de pesquisa obscuros na web, mas mesmo os melhores são desafiados a acompanhar o cenário em constante mudança. A experiência lembra a pesquisa na web do final dos anos 1990. Mesmo um dos melhores motores de busca, chamado Gramas , retorna resultados que são repetitivos e muitas vezes irrelevantes para a consulta. Listas de links como The Hidden Wiki são outra opção, mas mesmo os índices também retornam um número frustrante de conexões expiradas e erros 404.

Sites escuros

Os sites dark se parecem muito com qualquer outro site, mas existem diferenças importantes. Uma é a estrutura de nomenclatura. Em vez de terminar em .com ou .co, os sites dark terminam em .onion. Isso é “um sufixo de domínio de nível superior de uso especial que designa um serviço oculto anônimo acessível através da rede Tor”, de acordo com a Wikipedia . Navegadores com o proxy apropriado podem acessar esses sites, mas outros não.

Os sites dark também usam uma estrutura de nomenclatura embaralhada que cria URLs que muitas vezes são impossíveis de lembrar. Por exemplo, um site de comércio popular chamado Dream Market atende pelo endereço ininteligível de “eajwlvm3z2lcca76.onion”.

Muitos sites obscuros são criados por golpistas, que se movem constantemente para evitar a ira de suas vítimas. Até mesmo sites de comércio que podem ter existido por um ano ou mais podem desaparecer repentinamente se os proprietários decidirem sacar e fugir com o dinheiro em garantia que estão mantendo em nome dos clientes.

Os encarregados da aplicação da lei estão cada vez melhores para encontrar e processar proprietários de sites que vendem bens e serviços ilícitos. No verão de 2017, uma equipe de policiais cibernéticos de três países fechou com sucesso o AlphaBay, a maior fonte de contrabando da dark web, causando arrepios em toda a rede. Mas muitos comerciantes simplesmente migraram para outro lugar.

A natureza anônima da rede Tor também a torna especialmente vulnerável a DDoS, disse Patrick Tiquet, Diretor de Segurança e Arquitetura da Keeper Security, e especialista residente da empresa no assunto. “Os sites mudam constantemente de endereço para evitar DDoS, o que torna o ambiente muito dinâmico”, disse ele. Como resultado, “a qualidade da pesquisa varia muito e muito material está desatualizado”.

À venda na dark web

A dark web floresceu graças ao bitcoin , a cripto-moeda que permite que duas partes realizem uma transação confiável sem conhecer a identidade uma da outra. “Bitcoin tem sido um fator importante no crescimento da dark web, e a dark web tem sido um grande fator no crescimento do bitcoin”, diz Tiquet.

Quase todos os sites de comércio obscuro da web conduzem transações em bitcoin ou alguma variante, mas isso não significa que seja seguro fazer negócios lá. O anonimato inerente ao lugar atrai golpistas e ladrões, mas o que você espera ao comprar armas ou drogas?

Os sites dark de comércio da web têm os mesmos recursos de qualquer operação de varejo eletrônico, incluindo classificações / avaliações, carrinhos de compras e fóruns, mas existem diferenças importantes. Um é o controle de qualidade. Quando compradores e vendedores são anônimos, a credibilidade de qualquer sistema de classificação é duvidosa. As classificações são facilmente manipuladas, e até mesmo os vendedores com longo histórico são conhecidos por desaparecer repentinamente com as criptomoedas de seus clientes, apenas para abrirem a loja mais tarde com um pseudônimo diferente.

A maioria dos provedores de comércio eletrônico oferece algum tipo de serviço de garantia que mantém os fundos do cliente retidos até que o produto seja entregue. No entanto, em caso de disputa, não espere atendimento com um sorriso. Depende muito do comprador e do vendedor brigarem. Cada comunicação é criptografada, portanto, mesmo a transação mais simples requer uma chave PGP .

Mesmo a conclusão de uma transação não é garantia de que as mercadorias chegarão. Muitos precisam cruzar as fronteiras internacionais e os funcionários da alfândega estão reprimindo pacotes suspeitos. O dark web news site Deep.Dot.Web está repleto de histórias de compradores que foram presos ou encarcerados por tentativa de compra.

Como no mundo real, o preço que você paga pelos dados roubados flutua conforme o mercado muda. De acordo com o Dark Web Price Index 2021 do Privacy Affair , estes são os preços mais atuais para alguns dos dados e serviços comumente negociados na dark web:

  • Cartão de crédito clonado com PIN: $ 25 a $ 35
  • Detalhes do cartão de crédito com saldo de conta de até $ 5.000: $ 240
  • Logins de banco online roubados com pelo menos $ 2.000 na conta: $ 120
  • Transferências PayPal de contas roubadas: $ 50 a $ 340
  • Conta verificada da Coinbase invadida: $ 610
  • Conta de mídia social invadida: $ 1 a $ 60
  • Conta do Gmail invadida: $ 80
  • Conta do eBay invadida com boa reputação: $ 1.000

A dark web é ilegal?

Não queremos deixar você com a impressão de que tudo na dark web é nefasto ou ilegal. A rede Tor começou como um canal de comunicação anônimo e ainda serve a um propósito valioso de ajudar as pessoas a se comunicarem em ambientes hostis à liberdade de expressão. “Muitas pessoas usam em países onde há escuta ou onde o acesso à Internet é criminalizado”, disse Tiquet.

Se você quiser aprender tudo sobre proteção de privacidade ou criptomoeda, a dark web tem muito a oferecer. Há uma variedade de serviços de e- mail criptografados e privados , instruções para instalar um sistema operacional anônimo e dicas avançadas para quem se preocupa com a privacidade .

Também há material que você não ficaria surpreso em encontrar na web pública, como links para edições de texto completo de livros difíceis de encontrar, coleções de notícias políticas de sites convencionais e um guia para os túneis de vapor sob o rio Virgínia Campus de tecnologia. Você pode conduzir discussões sobre eventos atuais anonimamente no Intel Exchange . Existem vários sites de denúncias, incluindo uma versão dark web do Wikileaks . O Pirate Bay, um site BitTorrent que as autoridades policiais fecharam repetidamente , está vivo e bem ali . Até o Facebook tem uma presença dark na web.

“Cada vez mais empresas legítimas da web estão começando a ter presença lá”, disse Tiquet. “Isso mostra que eles estão cientes, estão na vanguarda e por dentro”.

Também há muito valor prático para algumas organizações. As agências de aplicação da lei ficam de olho na dark web em busca de dados roubados de violações de segurança recentes que podem levar a um rastro dos perpetradores. Muitas organizações de mídia convencional monitoram sites de denúncias em busca de notícias.

Mantendo-se atualizado sobre o submundo dos hackers

Patrick Tiquet do Keeper verifica regularmente porque é importante para ele estar por dentro do que está acontecendo no submundo dos hackers. “Eu uso a dark web para consciência situacional, análise de ameaças e para ficar de olho no que está acontecendo”, disse ele. “Eu quero saber quais informações estão disponíveis e ter uma lente externa para os ativos digitais que estão sendo monetizados – isso nos dá uma visão sobre o que os hackers estão almejando.”

Se você encontrar suas próprias informações na dark web, há muito pouco que você possa fazer a respeito, mas pelo menos você saberá que foi comprometido. Resumindo: se você consegue tolerar o péssimo desempenho, a disponibilidade imprevisível e o fator de choque ocasional da dark web, vale a pena uma visita. Só não compre nada lá.

FONTES: CSO ONLINE

crimes-ciberneticos-imid-group-eng-social
Cibersegurança Consultoria de TI Empresa de TI

A engenharia social, Como os criminosos exploram o comportamento humano

A engenharia social, Como os criminosos exploram o comportamento humano

Engenharia social é a arte de explorar a psicologia humana, ao invés de técnicas de hacking, para obter acesso a edifícios, sistemas ou dados. 

 

Técnicas de engenharia social

A engenharia social provou ser uma maneira muito bem-sucedida de um criminoso “entrar” em sua organização. Depois que um engenheiro social tem a senha de um funcionário confiável, ele pode simplesmente fazer login e bisbilhotar em busca de dados confidenciais. Com um cartão ou código de acesso para entrar fisicamente em uma instalação, o criminoso pode acessar dados, roubar bens ou até mesmo ferir pessoas.

Um Pentester explica como ele usou eventos atuais, informações públicas disponíveis em sites de redes sociais e uma camisa Cisco de R$ 200 que ele comprou em um brechó para se preparar para sua entrada ilegal no prédio. A camisa o ajudou a convencer a recepção do prédio e outros funcionários de que ele era um funcionário da Cisco em uma visita de suporte técnico. Uma vez lá dentro, ele também foi capaz de permitir a entrada ilegal de seus outros membros da equipe. Ele também conseguiu inserir vários USBs carregados de malware e invadir a rede da empresa, tudo à vista de outros funcionários. 

No entanto, você não precisa ir às compras em um brechó para realizar um ataque de engenharia social. Eles funcionam tão bem por e-mail, telefone ou mídia social. O que todos os ataques têm em comum é que eles usam a natureza humana em seu benefício, atacando nossa ganância, medo, curiosidade e até mesmo nosso desejo de ajudar os outros.

Exemplos de engenharia social

Os criminosos costumam levar semanas e meses para conhecer um lugar antes mesmo de entrar em sua casa ou fazer um telefonema. A preparação pode incluir encontrar uma lista de telefones ou organograma da empresa e pesquisar funcionários em sites de redes sociais como LinkedIn ou Facebook.

1. Ao telefone

  • Um engenheiro social pode ligar e fingir ser um colega de trabalho ou uma autoridade externa confiável (como uma autoridade policial ou um auditor).

2. No escritório

  • “Você pode segurar a porta para mim? Não tenho minha chave / cartão de acesso comigo.” Quantas vezes você já ouviu isso em seu prédio? Embora a pessoa que está perguntando possa não parecer suspeita, essa é uma tática muito comum usada por engenheiros sociais.

3. Rede Sociais

  • Os sites de redes sociais online tornaram os ataques de engenharia social mais fáceis de conduzir. Os atacantes de hoje podem ir a sites como o LinkedIn e encontrar todos os usuários que trabalham em uma empresa e reunir muitas informações detalhadas que podem ser usadas para promover um ataque. 

 

Os engenheiros sociais também aproveitam eventos de notícias de última hora, feriados, cultura pop e outros dispositivos para atrair as vítimas. mulher perde $ 1.825 para um golpe de compras misteriosas se passando por BestMark, Inc., você vê como os criminosos aproveitaram o nome de uma conhecida empresa de compras misteriosas para conduzir seu golpe. Os golpistas costumam usar instituições de caridade falsas para promover seus objetivos escusos nas festas de fim de ano. 

Os invasores também personalizam os ataques de phishing para atingir interesses conhecidos (por exemplo, artistas favoritos, atores, música, política, filantropia) que podem ser aproveitados para estimular os usuários a clicar em anexos com malware. 

Ataques de engenharia social famosos

Uma boa maneira de ter uma noção de quais táticas de engenharia social você deve procurar é saber o que foi usado no passado. Temos todos os detalhes em um extenso artigo sobre o assunto , mas, por enquanto, vamos nos concentrar em três técnicas de engenharia social – independentes de plataformas tecnológicas – que têm obtido grande sucesso para os golpistas.

1º Ofereça algo Atrativo. 

Como qualquer vigarista lhe dirá, a maneira mais fácil de enganar uma marca é explorar sua própria ganância. Essa é a base do clássico golpe 419 da Nigéria, no qual o golpista tenta convencer a vítima a ajudar a obter dinheiro supostamente obtido de maneira ilícita de seu próprio país para um banco seguro, oferecendo uma parte dos fundos em troca. Esses e-mails do “príncipe nigeriano” têm sido uma piada recorrente por décadas, mas ainda são uma técnica de engenharia social eficaz pela qual as pessoas se apaixonam: em 2007, o tesoureiro de um condado escassamente povoado de Michigan doou US $ 1,2 milhão em fundos públicos para um golpista em as esperanças de lucrar pessoalmente. Outra atração comum é a perspectiva de um emprego novo e melhor, o que aparentemente é algo que muitos de nós desejam: em uma violação extremamente embaraçosa em 2011,

2º Finja até você conseguir. 

Uma das mais simples – e surpreendentemente mais bem-sucedidas – técnicas de engenharia social é simplesmente fingir ser sua vítima. Em um dos primeiros golpes lendários de Kevin Mitnick, ele teve acesso aos servidores de desenvolvimento de SO da Digital Equipment Corporation simplesmente ligando para a empresa, alegando ser um de seus principais desenvolvedores e dizendo que estava tendo problemas para fazer login; ele foi imediatamente recompensado com um novo login e senha. Tudo isso aconteceu em 1979, e você pensaria que as coisas teriam melhorado desde então, mas você está errado: em 2016, um hacker obteve o controle de um endereço de e-mail do Departamento de Justiça dos EUA e o usou para se passar por um funcionário, persuadindo um help desk para entregar um token de acesso para a intranet DoJ, dizendo que era sua primeira semana no trabalho e ele não

Muitas organizações têm barreiras destinadas a evitar esses tipos de personificações descaradas, mas muitas vezes elas podem ser contornadas com bastante facilidade. Quando a Hewlett-Packard contratou investigadores particulares para descobrir quais membros do conselho da HP estavam vazando informações para a imprensa em 2005, eles foram capazes de fornecer aos PIs os últimos quatro dígitos do número do seguro social de seus alvos – que o suporte técnico da AT&T aceitou como prova de identificação antes de entregar registros de chamadas detalhados.

Aja como se você estivesse no comando.

A maioria de nós é orientada a respeitar a autoridade – ou, ao que parece, a respeitar as pessoas que agem como se eles tivessem autoridade para fazer o que estão fazendo. Você pode explorar diversos graus de conhecimento dos processos internos de uma empresa para convencer as pessoas de que você tem o direito de estar em lugares ou de ver coisas que não deveria, ou de que uma comunicação vinda de você realmente vem de alguém que eles respeitam. Por exemplo, em 2015, os funcionários financeiros da Ubiquiti Networks transferiram milhões de dólares em dinheiro da empresa para golpistas que estavam se passando por executivos da empresa, provavelmente usando uma URL semelhante em seus endereços de e-mail. No lado da baixa tecnologia, os investigadores que trabalhavam para tablóides britânicos no final dos anos 2000 e início dos anos 10 muitas vezes encontravam maneiras de obter acesso às contas de correio de voz das vítimas fingindo ser outros funcionários da companhia telefônica por meio de um blefe; por exemplo,

Às vezes, são as autoridades externas cujas demandas atendemos sem pensar muito. O chefe da campanha de Hillary Clinton, John Podesta, teve seu e-mail hackeado por espiões russos em 2016, quando eles lhe enviaram um e-mail de phishing disfarçado como uma nota do Google pedindo que ele redefinisse sua senha. Ao tomar medidas que pensava que protegeria sua conta, ele realmente forneceu suas credenciais de login.

Prevenção de engenharia social

O treinamento de conscientização sobre segurança é a forma número um de prevenir a engenharia social. Os funcionários devem estar cientes de que existe engenharia social e estar familiarizados com as táticas mais comumente usadas. 

Felizmente, a consciência da engenharia social se presta à narrativa. E histórias são muito mais fáceis de entender e muito mais interessantes do que explicações de falhas técnicas. Questionários e pôsteres interessantes ou engraçados também são lembretes eficazes sobre não presumir que todos são quem dizem ser.

Mas não é apenas o funcionário médio que precisa estar ciente da engenharia social. Liderança sênior e executivos são os principais alvos da empresa. 

5 dicas para se defender contra a engenharia social

IMID GROUP oferece os seguinte conselho:

1. Treine e treine novamente quando se trata de conscientização de segurança. 
Certifique-se de ter um programa de treinamento de conscientização de segurança abrangente em vigor que seja atualizado regularmente para lidar com as ameaças gerais de phishing e as novas ameaças cibernéticas direcionadas. Lembre-se de que não se trata apenas de clicar em links.

2. Forneça um briefing detalhado “roadshow” sobre as mais recentes técnicas de fraude online para funcionários-chave. 
Sim, inclua executivos seniores, mas não se esqueça de quem tem autoridade para fazer transferências eletrônicas ou outras transações financeiras. Lembre-se de que muitas das histórias verdadeiras envolvendo fraude ocorrem com funcionários de nível inferior que são levados a acreditar que um executivo está pedindo a eles para realizar uma ação urgente – geralmente contornando os procedimentos e / ou controles normais.

3. Revisar os processos, procedimentos e separação de funções existentes para transferências financeiras e outras transações importantes.
Adicione controles extras, se necessário. Lembre-se de que a separação de funções e outras proteções podem ser comprometidas em algum ponto por ameaças internas, portanto, as revisões de risco podem precisar ser reavaliadas devido ao aumento das ameaças.

4. Considere novas políticas relacionadas a transações “fora da banda” ou solicitações urgentes de executivos. 
Um e-mail da conta do Gmail do CEO deve automaticamente levantar uma bandeira vermelha para a equipe, mas eles precisam entender as técnicas mais recentes implantadas pelo lado negro. Você precisa de procedimentos de emergência autorizados que sejam bem compreendidos por todos.

5. Revise, refine e teste seus sistemas de gerenciamento de incidentes e relatórios de phishing.
Faça regularmente um exercício de mesa com a gerência e o pessoal-chave. Teste os controles e faça engenharia reversa em áreas potenciais de vulnerabilidade.

Kit de ferramentas de engenharia social

Vários fornecedores oferecem ferramentas ou serviços para ajudar a conduzir exercícios de engenharia social e / ou para conscientizar os funcionários por meio de pôsteres e boletins informativos.

Também vale a pena conferir o Social Engineering Toolkit do social-engineer.org  , que pode ser baixado gratuitamente. O kit de ferramentas ajuda a automatizar o teste de penetração por meio de engenharia social, incluindo  ataques de spear phishing , criação de sites de aparência legítima, ataques baseados em unidade USB e muito mais.

Outro bom recurso é The Social Engineering Framework .

Atualmente, a melhor defesa contra ataques de engenharia social é a educação do usuário e camadas de defesas tecnológicas para detectar e responder melhor aos ataques. A detecção de palavras-chave em e-mails ou telefonemas pode ser usada para eliminar ataques em potencial, mas mesmo essas tecnologias provavelmente serão ineficazes para impedir engenheiros sociais qualificados. 

FONTES: CSO ONLINE

hackeado
Cibersegurança

FUI HACKEADO? O QUE POSSO FAZER? (E O QUE FAZER A SEGUIR)

HACKEADO? AQUI ESTÁ O QUE FAZER

 

 

Alguns criminosos podem esta postando agora mesmo conteúdo impróprio ou ilegal no site da sua empresa ou até em suas redes sociais. Acessando e manipulando dados confidenciais de seus clientes, fornecedores, funcionários. Seus dados podem estar sendo mantidos como reféns por hackers utilizando ransomware sutilmente. Essa situação já faz parte do cotidiano de muitos empresários brasileiros e ser hackeado é com certeza um pesadelo para qualquer pessoa ou organização.
Embora não haja nada que você possa fazer para garantir que uma violação nunca aconteça, há muitas coisas que você pode fazer para minimizar a probabilidade de uma violação ocorrer e, se acontecer, muito você pode fazer para conter e mitigar os danos e interrupções associados ao incidente.

Contate um especialista

Um bom provedor de serviços de segurança gerenciados (MSSP) o ajudará a responder rapidamente a uma violação assim que você os informarem que ocorreu um incidente de segurança cibernética. Um ótimo especialista terá monitorado seus sistemas de perto e já saberá que ocorreu uma violação, possivelmente antes mesmo de você.
Se, por algum motivo, sua TI ou especialista ainda não souber da violação, a primeira coisa que você deve fazer é contatá-lo para obter orientação. O especialista avaliará a situação e oferecerá aconselhamento especializado e dará o suporte necessário para ajudá-lo a reparar a violação, minimizar danos, alertar usuários e autoridades relevantes e avaliar a situação posteriormente para que você possa fortalecer suas defesas de segurança cibernética.

O que fazer quando você for invadido

Descubra como o incidente ocorreu

Antes de responder com eficácia ao incidente, você precisa saber exatamente o que aconteceu.

  • O software não foi atualizado?
  • Um funcionário ou você clicou em um link suspeito?
  • Você pode até ter recebido um e-mail phishing e clicado nele?
  • Um laptop ou smartphone seu e de sua empresa foi extraviado e até roubado?
  • A sua organização foi alvo de ransomware ?

Depois de saber exatamente o que aconteceu e quais sistemas e arquivos foram acessados, você pode trabalhar rapidamente para resolver o incidente, avaliar completamente os danos e tomar as próximas etapas necessárias.

Implemente seus protocolos de resposta a incidentes

Se você ainda não tem protocolos de resposta a incidentes em vigor, deve começar a elaborar alguns imediatamente. Cada protocolo é um plano que permite responder com eficácia a uma ameaça ou incidente específico, como planos de segurança para cibersegurança. Assim como um plano de segurança contra incêndio descreve, em detalhes, o que todos no prédio devem fazer em caso de incêndio, um protocolo de resposta a incidentes bem elaborado deve definir quem deve fazer o quê no caso de um incidente de segurança cibernética.
No entanto, ter um protocolo de resposta a incidentes só é útil se todos os envolvidos souberem exatamente qual é sua função e como realizar suas tarefas com eficácia. Para ajudar todos a se familiarizarem com o plano, você deve fazer com que todo o pessoal crítico trabalhe em cenários de mesa regularmente.
Os cenários de mesa são como exercícios de incêndio: eles representam um cenário hipotético e permitem que seus funcionários trabalhem e refinem sua resposta em um ambiente sem riscos. Quando o cenário estiver concluído, sua equipe se reunirá, de preferência com alguém de seu MSSP (especialista), para revisar sua resposta, procurar pontos fracos e fortalecer ainda mais seus protocolos atuais.
Embora programar um cenário agora não ajude com a situação atual principalmente se você já experimentou uma violação ou outro incidente de segurança cibernética, você deve começar a esboçar protocolos robustos de resposta a incidentes e conduzir cenários assim que a situação atual for resolvida.

O que fazer quando você for invadido

Se necessário, vá para o modo de bloqueio

Dependendo da natureza do incidente, pode ser necessário entrar no modo de bloqueio. Se um laptop da empresa foi infectado com malware, esse dispositivo precisa ser isolado da rede principal para evitar a propagação do vírus. Se uma área específica da rede foi comprometida, essa seção também deve ser isolada da rede maior para evitar que os cibercriminosos acessem outros sistemas.
Uma maneira de evitar que os cibercriminosos acessem facilmente vários sistemas se eles puderem invadir o seu sistema é seguir o modelo de arquitetura de confiança zero . A confiança zero torna as movimentações laterais dentro do sistema mais difíceis, assumindo automaticamente que cada usuário não está autorizado, mesmo se eles já tiverem verificado sua identidade e limita o acesso a cada área para funcionários que realmente precisam para desempenhar suas funções.
Se o seu firewall e outras defesas de perímetro são os guardas de segurança na recepção, a arquitetura de confiança zero atua mais como os emblemas RFID que seus funcionários usam enquanto se movem pelo prédio. Depois que alguém ultrapassa o guarda de segurança na recepção, ele ainda precisa verificar sua identidade antes de poder acessar áreas restritas ou confidenciais, normalmente passando o cartão-chave para destrancar as portas. Essa camada extra de segurança garante que, mesmo se um cibercriminoso passar por seu firewall e outras defesas de perímetro (passar furtivamente pelo guarda de segurança), seu acesso será limitado a sistemas não críticos onde eles não são capazes de causar tantos danos antes de serem descoberto pela segurança e removido.

Informe seus usuários e as autoridades relevantes

Depois de conter a violação, isolar todos os sistemas ou dispositivos infectados e começar a reparar os danos causados ​​pelo cibercriminoso, você precisa informar seus usuários ou clientes, bem como as autoridades competentes.
Por exemplo, o LGPD (que se aplica a todas as organizações e empresas cujos clientes incluem cidadãos do Brasil) exige que as violações sejam divulgadas em até 72 horas após sua descoberta, e a lei dos EUA exige que as organizações notifiquem os indivíduos afetados se seus dados de identificação pessoal puderem ter sido comprometidos .
Dependendo dos estados em que você conduz negócios, sua organização provavelmente também estará sujeita a outras leis de relatórios. Se você não tiver certeza do que é exigido de você no caso de um incidente de segurança cibernética sob as leis estaduais, seu especialista pode ajudá-lo a revisar as leis estaduais relevantes e garantir que você as cumpra integralmente.

Revise o que aconteceu e melhore seus protocolos de segurança cibernética

Assim que o incidente de segurança cibernética for resolvido, é hora de revisar seus protocolos atuais, identificar quais pontos fracos foram explorados e criar protocolos flexíveis, porém robustos, para fortalecer sua postura de segurança cibernética.
Esta tarefa pode parecer assustadora, mas é aí que entra o seu especialista. Nem todo mundo é especialista em segurança cibernética, e isso é certo. O trabalho do seu especialista não é apenas monitorar seus sistemas e ajudá-lo a responder a violações. Eles também estão disponíveis para fornecer conselhos e sugestões de especialistas e ajudá-lo a evitar ou minimizar o impacto de incidentes de segurança cibernética no futuro.

Pratique o que você aprendeu

Depois que seus protocolos de segurança cibernética atuais forem fortalecidos ou atualizados, é vital que seus funcionários entendam o que mudou, por que essas mudanças foram feitas e como eles devem responder a vários incidentes de segurança cibernética no futuro. Certifique-se de que quaisquer alterações ou atualizações sejam claramente comunicadas a todos os funcionários e contratados externos relevantes, e que todas as partes interessadas tenham a oportunidade de fazer perguntas e buscar esclarecimentos, se necessário.
Depois que todos estiverem informados, você deve entrar em contato com um cenário de mesa e, se for o caso, uma caneta (teste de penetração). Um pen test envolve a contratação de um hacker ético para testar a resistência de seus protocolos de segurança cibernética atuais e tentar acessar dados confidenciais. Uma vez que o teste é feito, o hacker então se senta com sua organização e detalha quais sistemas eles conseguiram acessar e como eles conseguiram passar por suas defesas. Eles também podem fornecer sugestões para fortalecer sua postura de segurança cibernética.
Um incidente de segurança cibernética pode ser o pior pesadelo de qualquer organização e, quando acontece, as consequências podem ser devastadoras. Ter um ótimo especialista pode ajudá-lo a se recuperar de forma rápida e eficaz de um incidente de segurança cibernética e fortalecer suas defesas para evitar futuros incidentes. Com Monitoramento 24/7/365 e tempo de resposta garantido de 10 minutos , o IMID GROUP pode ajudá-lo a criar protocolos de segurança cibernética robustos, mas flexíveis, para que você possa proteger melhor os ativos digitais da sua organização.

HACKER-MODERNO-IMID-GROUP
Cibersegurança Consultoria de TI Empresa de TI

O HACKER MODERNO: QUEM SÃO, ONDE VIVEM E O QUE PROCURAM

O HACKER MODERNO: QUEM SÃO, ONDE VIVEM E O QUE PROCURAM

 

 

Hacking, o ato de obter acesso não autorizado ou de outra forma comprometer dispositivos e redes digitais, é uma ameaça em evolução e contínua. Quando muitos de nós imaginamos um hacker, pensamos em um adolescente travesso solitário escrevendo código malicioso em um porão escuro, mas a realidade moderna é muito mais diversa e sofisticada.

O custo da invasão

Hacking é um negócio de crescimento de bilhões de dólares. De acordo com a Forbes, os hackers roubaram US $ 4 bilhões das vítimas apenas no primeiro semestre de 2019 , tornando o hacking incrivelmente tentador para indivíduos com poucos escrúpulos. Discutimos os ataques cibernéticos mais caros de 2019 em nossa postagem do blog Os 8 ataques cibernéticos mais caros de 2019 .

Quem é o Hacker Moderno?

Embora ainda existam solitários invadindo sistemas seguros de seus porões, o hacking está se tornando muito mais profissional e organizado.

Hacking patrocinado pelo estado

Os hackers modernos são atores patrocinados pelo estado ; soldados improváveis ​​recrutados em guerras entre nações. A Rússia, em particular, foi acusada de usar hackers patrocinados pelo estado em muitos casos, incluindo alegações de que eles interferiram nas eleições federais de 2016 nos Estados Unidos . No entanto, os governos não são os únicos alvos: os hackers patrocinados pelo estado estão cada vez mais visando empresas privadas também. Jeff Bezos, o CEO da Amazon e dono do Washington Post, foi alvo do governo da Arábia Saudita em 2018 na tentativa de influenciar a forma como o jornal cobria o reino na tentativa de limitar ou prevenir as críticas e lançar o país em mais luz lisonjeira.

E o hacking patrocinado pelo estado pode estar em ascensão. Somente em julho passado, os Estados Unidos, Canadá e Reino Unido anunciaram que hackers associados à inteligência russa haviam tentado hackear sistemas governamentais para roubar informações relacionadas ao desenvolvimento da vacina COVID-19 . No mesmo mês, o Reino Unido também acusou a Rússia de interferir em suas eleições gerais .

Grupos não estatais de hackers

Hacking está se tornando um esporte de equipe dentro e fora do governo, com centenas ou mesmo milhares de hackers individuais se unindo para realizar a negação de serviço distribuída ( DDoS ) e outros ataques generalizados.

Os grupos mais notáveis ​​de hackers não patrocinados pelo governo são atualmente Anonymous , WikiLeaks e LulzSec , que usam suas habilidades de hacking para fins de ativismo.

As ferramentas do hacker moderno

Mais do que escrever código

Embora haja um aspecto técnico do hacking (como a criação de malware ou invasão de redes), a psicologia também desempenha um papel nessa atividade ilegal. A engenharia social, em que os hackers usam a psicologia para enganar as vítimas inocentes para que atendam às suas solicitações, desempenha um papel vital em muitos ataques de segurança cibernética. Esse uso da psicologia assume várias formas, desde o uso de phishing para induzir os usuários a revelar seus nomes de usuário, senhas ou outras informações confidenciais, ou o uso de spam para assustá-los e fazê-los entregar dinheiro ou informações confidenciais.

Malware para venda

No mundo moderno, os hackers não precisam de habilidades técnicas para causar estragos, apenas uma conexão com a dark web . As empresas criminosas estão cada vez mais oferecendo malware para venda, portanto, hackers não técnicos (conhecidos como “ script kiddies ”) podem realizar ataques devastadores e sofisticados. Esse negócio de venda de malware viu um grupo de hackers vender acesso backdoor a PCs por apenas US $ 10 . Além de vender o programa necessário para hackear esses computadores, os vendedores também deram dicas de como os hackers podem evitar a detecção. Esses grupos raramente se preocupam com para quem estão vendendo seus produtos ou com o que os compradores pretendem fazer com o malware recém-descoberto.

Onde vive o hacker moderno?

Embora os hackers venham de todo o mundo, não é fácil rastrear este grupo indescritível que trabalha duro para se manter nas sombras e cobrir seus rastros. No entanto, pesquisas recentes sugerem que a maioria dos hackers do mundo vem dos Estados Unidos, seguidos pela China e, finalmente, pela Rússia .

O que os hackers buscam?

 


Os hackers são um grupo diversificado e, como tal, são motivados por uma variedade de fatores .

Ganho Financeiro Criminal

Um dos objetivos mais comuns do hacking é o ganho financeiro por meios ilegais. Esta categoria inclui roubo de credencial de cartão de crédito, bem como fraude em bancos.

Segredos Corporativos

As corporações estão cada vez mais usando hackers para espionagem corporativa . Embora algumas organizações dependam de hackers externos para invadir redes seguras e roubar segredos corporativos e IP, essas ameaças estão cada vez mais se originando dentro das próprias organizações.

Segredos Nacionais

Muito parecido com a espionagem corporativa, os governos também estão recorrendo a hackers para atingir outros governos ou empresas privadas, como os exemplos de hack da Rússia contra os governos americano, canadense e britânico mencionados acima. Outro exemplo famoso de governos que usam hackers para obter inteligência e semear o caos é o Stutnex , desenvolvido em conjunto pelos governos americano e israelense e usado para causar estragos na instalação nuclear iraniana de Natanz.

A ascensão do hacktivismo

Alguns hackers têm motivação social ou política. Esses hackers-ativistas (ou hacktivistas) usam suas habilidades para chamar a atenção do público para questões sociais e políticas, lançando uma luz nada lisonjeira sobre seus alvos, normalmente tornando públicas informações confidenciais ou prejudiciais.

Fama

Alguns hackers são motivados pela fama e pelo desejo de ganhar o respeito de seus colegas hackers. Nesses casos, os hackers costumam desfigurar ou deixar marcas de identificação nos sites e sistemas nos quais eles se infiltram, como forma de mostrar suas habilidades a outros hackers.

 

 

 

GOLPES-DE-PHISHING
Cibersegurança Consultoria de TI Empresa de TI

COMO NÃO CAIR EM OS GOLPES DE PHISHING

COMO NÃO CAIR EM OS GOLPES DE PHISHING

 

Como não cair em Golpe de internet - imid group

E-mails de phishing não são nenhuma novidade e têm vindo a percorrer um longo caminho desde os notórios e-mails “Príncipe da Nigéria”. Neste artigo, discutiremos o que é phishing, como reconhecê-lo e quais etapas você pode seguir para proteger sua empresa e seus ativos.

O que é Phishing?

Os ataques de phishing tentam fazer com que o destinatário acredite que é alguém que não é, a fim de obter informações confidenciais ou instalar malware usando links ou anexos. As vítimas recebem primeiro um e-mail de uma fonte que finge ser alguém em quem confia, como um banco ou outro provedor de serviços. O objetivo do e-mail é convencer a vítima a entregar informações confidenciais, como números de cartão de crédito, nomes de usuário ou senhas.

Phishing e negócios

Hoje, as empresas geralmente são protegidas por firewalls e outros equipamentos que monitoram continuamente suas redes em busca de atividades suspeitas ou não autorizadas. Infelizmente, mesmo os firewalls mais bem projetados não são suficientes para manter os usuários não autorizados afastados. Quando os defensores começam a construir paredes mais fortes, os atacantes começam a construir bombas maiores. Da mesma forma, quando um engenheiro de segurança implanta firewalls de nível empresarial, o invasor provavelmente recorrerá a ataques de engenharia social, como phishing, para se firmar na rede. A engenharia social se refere a manipular as pessoas para que forneçam informações confidenciais, de preferência sem que a vítima perceba que está fazendo algo errado. Se o invasor puder tirar proveito do elemento humano e dos usuários para entregar informações confidenciais, mesmo as melhores defesas cibernéticas podem se tornar inúteis.
De acordo com o relatório de ameaças trimestral da ProofPoint, as tendências de ameaças baseadas em e-mail aumentaram 36% desde o início deste ano. Seus pesquisadores descobriram que 52% desses ataques de e-mail bem-sucedidos fazem suas vítimas clicarem em uma hora e 30% em 10 minutos. Se até mesmo um funcionário clicar em um link ou anexo malicioso contido em um e-mail de phishing, ele pode comprometer a segurança de sistemas internos inteiros e permitir que usuários não autorizados tenham acesso a informações confidenciais.

O que procurar

Ao determinar se um email é legítimo ou não, é particularmente importante prestar atenção a quem é o remetente do email. Pergunte a si mesmo se esse é o tipo de e-mail que essa pessoa ou empresa lhe enviaria e se a solicitação de informações dela parece razoável ou não. Se você não tiver certeza, é melhor entrar em contato com a empresa separadamente e verificar se ela enviou ou não o e-mail.

 

Exemplo de um e-mail de phishing

Figura 1: Um exemplo de e-mail de phishing

Neste exemplo, vemos que o remetente é a Apple com o assunto “Seu documento de recibo da Apple disponível”. O e-mail também contém um anexo para um documento PDF. Uma das primeiras coisas que você notará é a gramática incorreta na linha de assunto. É uma observação importante que a maioria dos ataques de phishing se origina fora dos Estados Unidos. Isso significa que eles devem ser traduzidos, um processo que geralmente resulta em erros ortográficos e gramaticais. Apenas um falante verdadeiramente proficiente em inglês conseguirá entender todas as nuances gramaticais, ortográficas e linguísticas. Através de programas como o Google Translate estão se tornando melhores a cada dia que ainda não são perfeitos.

 

Exemplo de um e-mail de phishing
Examinando mais cuidadosamente a origem do e-mail, podemos ver que este não é um endereço de e-mail legítimo da Apple. Na maioria dos casos, olhar para o endereço de e-mail do remetente do e-mail é uma indicação inoperante da validade de um e-mail. A fonte do endereço de e-mail pode parecer legítima à primeira vista, mas muitas vezes não resiste a um exame mais intenso.
Outros sinais podem incluir, mas não se limitando a:

  • A falta de um logotipo da empresa
  • Um logotipo de empresa distorcido ou pixelado
  • Ortografia e gramática deficientes

O objetivo da maioria dos e-mails de phishing é convencer o usuário a clicar em um anexo ou link malicioso contido no e-mail. O invasor geralmente faz isso criando um senso de urgência.
No exemplo abaixo, vemos que o remetente do e-mail está tentando convencer o destinatário de que ele tem apenas um tempo limitado para resgatar sua recompensa amazon. Isso geralmente leva à negligência de sinais importantes de e-mails de phishing. Este é um método muito popular de usar, especialmente quando se trata de fraudes envolvendo dinheiro.

 

Exemplo de um e-mail de phishing

 

Como se proteger e proteger sua empresa

As proteções começam com o usuário. Educar você mesmo e seus funcionários e criar consciência é crucial quando se trata de impedir ataques de phishing em potencial. Você também deve fazer backup do treinamento empregando soluções de segurança de anexos de e-mail e scanners antivírus em terminais e servidores. Para obter os melhores resultados, procure um sistema que identifique e-mails suspeitos com base no conceito de “Anomalítica”. Analisa um programa proprietário que procura padrões incomuns no tráfego digital para identificar e-mails suspeitos, reescreve a URL embutida e mantém uma vigilância constante na URL para exploits e downloads na página.

Conclusão

Os ataques de phishing são uma das ameaças mais comuns hoje porque funcionam. Podemos atenuar essas ameaças instruindo a nós mesmos e a nossos funcionários sobre como avaliar adequadamente se um e-mail pode ou não fazer parte de um esquema de phishing e o que eles devem fazer se receberem um e-mail de phishing. Em última análise, o comportamento do usuário é difícil de prever, portanto, devemos presumir que há uma boa chance de o usuário clicar em anexos ou URLs maliciosos.

Fique atento!!!!

Lojas-renner-imidgroup
Cibersegurança Consultoria de TI Empresa de TI

Ataque de Ransomware Nas Lojas Renner

Ransomware chega à Lojas Renner, maior rede de lojas de roupas do Brasil

 

Lojas Renner, a maior rede de lojas de departamentos de roupas do Brasil, disse que sofreu um ataque de ransomware que impactou sua infraestrutura de TI e resultou na indisponibilidade de alguns de seus sistemas, incluindo sua loja oficial na web.

A empresa divulgou o incidente pela primeira vez em um  processo  à bolsa de valores brasileira na quinta-feira.

Vários blogueiros e veículos de notícias brasileiros exageraram no incidente, alegando que o ataque forçou a empresa a fechar todas as suas lojas físicas em todo o país.

Hoje, mais cedo, os funcionários da Renner entraram com um  segundo documento a  fim de dissipar esses rumores e garantir aos acionistas que todas as lojas permaneceram abertas e que o ataque apenas impactou sua divisão de e-commerce.

Isso também foi confirmado pela  The Record  hoje em entrevistas com vários brasileiros na manhã de hoje, que confirmou que as lojas da Renner ainda estavam abertas e processando transações.

Ataque RansomExx suspeito

Detalhes sobre o incidente de ransomware ainda precisam ser confirmados, mas um blog brasileiro  afirmou  que o ataque à infraestrutura da Renner foi realizado pela gangue RansomExx, que obteve acesso aos servidores da Renner por meio da Tivit, uma grande provedora brasileira de serviços digitais e de TI.

 

No entanto, em  entrevista à CNN Brazil Business , a Tivit negou a reportagem e declarou oficialmente que nenhuma de suas redes ou servidores corporativos havia sido violado.

Apesar de admitir que foram hackeados, os funcionários da Renner minimizaram a gravidade da intrusão e alegaram que seu banco de dados principal permaneceu intacto e não foi criptografado no ataque.

No entanto, não está claro se os invasores conseguiram roubar dados dos servidores hackeados, o que provavelmente armazenaria informações relacionadas às lojas de e-commerce da empresa.

Se for confirmado que a gangue RansomExx está por trás dessa intrusão, é muito provável que eles também tenham roubado os dados da Renner antes de criptografá-los, o que faz parte de seu modus operandi normal. Hoje, a gangue RansomExx é uma das muitas operações de ransomware conhecidas por administrar um  “site de vazamento” na dark web , onde publicam dados roubados de empresas que se recusam a pagar seu pedido de resgate.

Relatório não confirmado afirma que Renner pagou

Mas, no momento em que o  The Record  se preparava para publicar este artigo, um  relatório não confirmado , citando “fontes não oficiais”, alegou que a Renner pagou aos hackers US $ 20 milhões. No momento da redação, isso precisa ser confirmado, já que um porta-voz da Renner não retornou a solicitação de comentários.

De qualquer forma, a Lojas Renner teria condições de pagar um pedido de resgate tão grande sem suar a camisa. Hoje, a Lojas Renner é uma das maiores empresas da América do Sul, operando mais de 600 lojas em três países sob as marcas Renner, Camicado, Youcom e Ashua.

Fontes: therecord media

imid-group_resposta_incidentes
Cibersegurança Consultoria de TI Empresa de TI

CRIANDO UM PROGRAMA DE RESPOSTA A INCIDENTES DE SEGURANÇA CIBERNÉTICA

CRIAÇÃO DE UM PROGRAMA DE RESPOSTA A INCIDENTES DE SEGURANÇA CIBERNÉTICA

 

 

Um bom plano de cibersegurança não é opcional, porque no mundo moderno não é uma questão de se você será alvo de cibercriminosos, mas de quando.
Um programa robusto de resposta a incidentes de segurança cibernética é um componente integral da estratégia de segurança cibernética de qualquer organização. Sem um plano de resposta sólido implementado, pode ser desafiador responder a violações ou ameaças de forma eficaz e se recuperar de qualquer dano. No entanto, um plano sólido não deve ser apenas reativo: ele precisa ser proativo. Um plano abrangente deve ajudá-lo a:

  • Entenda que tipo de ameaças você pode encontrar e ajude-o a se preparar para elas.
  • Detecte e analise ameaças.
  • Conter quaisquer violações que ocorram.
  • Erradique os pontos fracos de seus protocolos e infraestrutura de segurança cibernética.
  • Recupere-se de uma violação.
  • Reveja a eficácia da sua resposta e melhore-a, se necessário.

Elaboração de um programa abrangente de resposta a incidentes de segurança cibernética

Construindo um programa de resposta a incidentes

Estabelecendo as bases

É fundamental se preparar para possíveis incidentes de segurança cibernética que sua organização possa encontrar. Os incidentes de segurança cibernética tendem a se desdobrar rapidamente, portanto, uma resposta ad hoc ou um processo de tomada de decisão não será suficiente para proteger os ativos digitais da sua organização. Certifique-se de que todas as decisões cruciais sejam tomadas com antecedência e que todas as responsabilidades sejam identificadas e atribuídas. Você também deve garantir que os recursos sejam alocados o mais rápido possível.
Ao estar preparado, você ajudará a garantir que não haja lacunas em seu procedimento que possam impedir sua capacidade de responder a um incidente de segurança cibernética com eficácia. Algumas coisas que você deve considerar durante a fase de preparação incluem:

  • Comunicação: certifique-se de que todos saibam quem precisa ser alertado se ocorrer um incidente e como escalar um incidente de forma eficaz. Você também deve garantir que haja protocolos em vigor para que as linhas de comunicação possam permanecer abertas, mesmo se os sistemas críticos forem comprometidos. Você também deve ter um protocolo em vigor para comunicar informações relevantes a funcionários externos, bem como a parceiros externos e clientes afetados.
  • Manipulação de evidências: certifique-se de ter protocolos em vigor para coletar, rastrear e armazenar evidências físicas e digitais relacionadas à violação. Todos os seus funcionários devem entender como fazer isso corretamente para que nenhuma informação seja perdida.
  • Alocação de recursos: muitas vezes as equipes internas de segurança cibernética têm a tarefa de desenvolver um programa de resposta a incidentes eficaz, mas não recebem os recursos, o tempo ou os funcionários necessários para concluir sua tarefa. Garantir que sua equipe interna de segurança cibernética tenha as pessoas, os recursos e o tempo necessários para criar um programa abrangente de resposta a incidentes de segurança cibernética é crucial para proteger os ativos digitais de sua empresa.
  • Coleta de documentos críticos: Certifique-se de que a documentação importante relacionada a ativos essenciais (como diagramas de rede e linhas de base de atividades atuais) esteja disponível e prontamente acessível no caso de ocorrer um incidente de segurança cibernética.
  • Conduzindo avaliações de risco: Classifique seus ativos e sistemas com base em quão críticos e valiosos eles são. Isso o ajudará a priorizar a proteção de ativos ou sistemas críticos ou valiosos durante uma violação. Você também deve realizar avaliações de risco regulares para que possa documentar e lidar com novas vulnerabilidades e ameaças externas.
  • Treinar seus funcionários: todos os funcionários precisam saber o que fazer se encontrarem algo suspeito, como um e-mail de phishing. Certifique-se de que esteja claro para quem os funcionários devem relatar possíveis incidentes de segurança cibernética e como devem fazê-lo.
  • Treinamento para incidentes de segurança cibernética: conduzir testes de caneta (penetração) e executar cenários de mesa são uma ótima maneira de testar suas defesas de segurança em um ambiente de baixo risco. Durante um pen test, um hacker autorizado tenta invadir seu sistema e documenta todas as falhas de segurança que descobrir durante o processo. Essas informações são fornecidas a você após o teste para que você possa melhorar suas práticas atuais de segurança cibernética e minimizar as chances de ocorrer um incidente real de segurança cibernética. Os cenários de mesa são semelhantes aos exercícios de incêndio. Você e sua equipe são apresentados a uma ameaça hipotética de segurança cibernética e respondem a essa ameaça usando seus protocolos atuais.

A Imid Group o ajudará a se preparar para ameaças de segurança cibernética e a criar um programa de resposta a incidentes de segurança cibernética para atender às necessidades de segurança exclusivas de sua organização. Veja nossos serviços completos de segurança cibernética gerenciada .

Lidando com ameaças de segurança cibernética

Construindo um programa de resposta a incidentes
Na Imid Group, todos os nossos programas personalizados de resposta a incidentes de segurança cibernética seguem o mesmo formato básico: Buscar, Alertar, Investigar, Corrigir, Analise a eficácia da resposta, Repetir e Melhorar continuamente.

Buscar e Alertar

Você não pode responder a uma ameaça a menos que saiba que ela existe. Você e sua equipe devem procurar ativamente por ameaças à segurança e revisar seus protocolos regularmente. O monitoramento interno de endereços de e-mail e ferramentas de segurança deve alertá-lo sobre quaisquer atividades anormais. Se uma atividade incomum for detectada, sua organização deve ter um processo em vigor para alertar as partes internas apropriadas e analisar a atividade para determinar se é uma ameaça. Todas as respostas a atividades anormais devem ser registradas.
Se uma ameaça potencial for descoberta durante esta fase, você deve ter protocolos para fazer a triagem dela. Determine a gravidade da ameaça potencial e se uma violação é iminente ou não. Isso permitirá que você aloque recursos e pessoal de forma adequada para lidar com a ameaça potencial.

Investigar

Se ocorrer um incidente de segurança cibernética, sua principal prioridade deve ser contê-lo antes que qualquer dano significativo possa ser causado. Assim que a ameaça for contida, você pode trabalhar para erradicá-la de forma que a mesma ameaça não possa ser usada contra você novamente e para que qualquer usuário não autorizado envolvido no evento seja bloqueado do seu sistema.

Corrigir

Assim que a ameaça for contida e erradicada, você começará o processo de recuperação e correção. Isso deve envolver a notificação de quaisquer entidades externas apropriadas (incluindo clientes e organizações governamentais relevantes) sobre o incidente e qualquer dano causado. Você também deve reunir todas as evidências para que possam ser revistas.
Você deve realizar uma análise de causa raiz para que possa determinar qual é o problema primordial e determinar como remediar a situação de forma eficaz. Isso pode envolver a substituição de equipamentos, restauração de sistemas de backups, fechamento de vulnerabilidades e atualização de controles de segurança, como alteração de senhas ou instalação de patches de software.

Analise a eficácia da resposta

Uma vez que o incidente foi tratado, e todas as entidades externas apropriadas foram notificadas, é hora de revisar a eficácia de sua resposta. Você deve reunir todos os respondentes (tanto de sua equipe de segurança interna quanto de outras equipes envolvidas) para discutir como o incidente foi tratado e como sua organização poderia aprimorar sua resposta. A Imid Group ajudará você e sua equipe a avaliar a eficácia com que foram capazes de responder à ameaça de segurança cibernética e a melhorar sua resposta, se necessário.
Os incidentes de segurança cibernética são lamentáveis, mas são ainda mais lamentáveis ​​se não aprendermos com eles. Caso sua organização passe por um incidente de segurança cibernética, é fundamental que você analise o incidente e aprenda com ele.

Repetir

Só porque você identificou e frustrou com sucesso uma ameaça à segurança cibernética, não significa que os ativos digitais da sua organização estão seguros. Você e sua organização precisam permanecer vigilantes.
Elaborar um programa abrangente de resposta a incidentes de segurança cibernética pode ser assustador e sobrecarregar os recursos de pequenas e médias empresas. Se sua organização não tem pessoal ou experiência para dar suporte a uma equipe interna de segurança cibernética, você pode considerar um provedor de serviços de segurança gerenciados (MSSP). Um bom MSSP pode ajudá-lo a implementar um programa de resposta a incidentes de segurança cibernética sob medida para atender às suas necessidades exclusivas. Eles também podem fornecer monitoramento de ameaças 24 horas por dia, 7 dias por semana, 365 dias por ano, treinamento de resposta a incidentes de segurança cibernética e assistência de recuperação.

Melhoria Continua

A Melhoria Contínua é uma prática que a Imid Group adota para buscar ininterruptamente aperfeiçoamento de técnicas de cibersegurança para seus clientes, serviços e processos. Ela consiste na análise detalhada dos processos internos procurando quais atividades podem ser melhoradas, desse modo, busca encontrar onde estão as ineficiências, gargalos, atrasos e desperdícios para serem cortados e até eliminados.

Fontes: armadura Virtual

Rhoncus aenean vel elit scelerisque mauris pellentesque.
Masonry

Expect more

Lorem ipsum dolor sit amet, consectetur adipiscing elit. Etiam eget orci non nunc iaculis lobortis. Vestibulum pretium, sapien eget fermentum feugiat, ligula turpis viverra enim, eget luctus nisi nunc hendrerit lorem. Mauris vitae nisl sed purus mattis tincidunt vitae eget nisl. Phasellus semper lorem sed porttitor tempor. Vestibulum blandit at tortor non faucibus. Cras sit amet lorem convallis, scelerisque purus et, elementum ligula.

Maecenas diam dolor, lacinia in leo a, elementum tempus orci. Vivamus aliquet ex vel erat feugiat efficitur. Quisque lacinia imperdiet nunc, sit amet blandit mauris semper et. Interdum et malesuada fames ac ante ipsum primis in faucibus. Curabitur semper dignissim leo, ac malesuada velit tincidunt vel. Donec quam nunc, congue quis magna vitae, interdum sagittis lorem. Proin in faucibus metus.

Sed laoreet pharetra magna eu gravida. Nullam massa magna, hendrerit id consequat vitae, semper in sapien. Vivamus sodales dolor quis ipsum imperdiet, nec tempor orci interdum. Nunc facilisis neque id semper ullamcorper. Nam ac faucibus arcu, facilisis finibus urna. Integer pulvinar nulla sit amet ipsum facilisis, sit amet placerat orci pretium. Fusce eget enim maximus, mollis quam vel, sagittis augue.

Nullam massa magna, hendrerit id consequat vitae, semper in sapien. Vivamus sodales dolor quis ipsum imperdiet, nec tempor orci interdum. Nunc facilisis neque id semper ullamcorper. Nam ac faucibus arcu, facilisis finibus urna. Integer pulvinar nulla sit amet ipsum facilisis, sit amet placerat orci pretium. Fusce eget enim maximus, mollis quam vel, sagittis augue.

Pellentesque venenatis quis elit id maximus. In ligula tellus, placerat ut lobortis ut, tempus commodo felis. Quisque porttitor accumsan neque, accumsan bibendum risus maximus vel. Donec a congue sem. Phasellus venenatis gravida lectus, sed pharetra ex laoreet vel.

some-alt
Masonry

Ideas that soar

Lorem ipsum dolor sit amet, consectetur adipiscing elit. Etiam eget orci non nunc iaculis lobortis. Vestibulum pretium, sapien eget fermentum feugiat, ligula turpis viverra enim, eget luctus nisi nunc hendrerit lorem. Mauris vitae nisl sed purus mattis tincidunt vitae eget nisl. Phasellus semper lorem sed porttitor tempor. Vestibulum blandit at tortor non faucibus. Cras sit amet lorem convallis, scelerisque purus et, elementum ligula.

Maecenas diam dolor, lacinia in leo a, elementum tempus orci. Vivamus aliquet ex vel erat feugiat efficitur. Quisque lacinia imperdiet nunc, sit amet blandit mauris semper et. Interdum et malesuada fames ac ante ipsum primis in faucibus. Curabitur semper dignissim leo, ac malesuada velit tincidunt vel. Donec quam nunc, congue quis magna vitae, interdum sagittis lorem. Proin in faucibus metus.

Sed laoreet pharetra magna eu gravida. Nullam massa magna, hendrerit id consequat vitae, semper in sapien. Vivamus sodales dolor quis ipsum imperdiet, nec tempor orci interdum. Nunc facilisis neque id semper ullamcorper. Nam ac faucibus arcu, facilisis finibus urna. Integer pulvinar nulla sit amet ipsum facilisis, sit amet placerat orci pretium. Fusce eget enim maximus, mollis quam vel, sagittis augue.

Nullam massa magna, hendrerit id consequat vitae, semper in sapien. Vivamus sodales dolor quis ipsum imperdiet, nec tempor orci interdum. Nunc facilisis neque id semper ullamcorper. Nam ac faucibus arcu, facilisis finibus urna. Integer pulvinar nulla sit amet ipsum facilisis, sit amet placerat orci pretium. Fusce eget enim maximus, mollis quam vel, sagittis augue.

Pellentesque venenatis quis elit id maximus. In ligula tellus, placerat ut lobortis ut, tempus commodo felis. Quisque porttitor accumsan neque, accumsan bibendum risus maximus vel. Donec a congue sem. Phasellus venenatis gravida lectus, sed pharetra ex laoreet vel.