5 TÉCNICAS DOS HACKERS QUE AINDA FUNCIONAM (E COMO PROTEGER SEUS DADOS)

Category: Consultoria de TI

some-alt
Cibersegurança Consultoria de TI Empresa de TI

5 TÉCNICAS DOS HACKERS QUE AINDA FUNCIONAM (E COMO PROTEGER SEUS DADOS)

5 TÉCNICAS DOS HACKER QUE AINDA FUNCIONAM (E COMO PROTEGER

SEUS DADOS)

 

some-alt

 

Hacking , no sentido mais amplo do termo, nasceu na década de 1950, quando os “ phreakers ” descobriram como explorar os sons do tom de discagem produzidos pelos telefones para fazer ligações gratuitas de longa distância. Essa forma de hacking atingiu o pico nas décadas de 1960 e 1970 e, desde então, foi deixada de lado.
A década de 1980 trouxe-nos o termo “ciberespaço” e viu um dos primeiros grupos de hackers (chamados de 414s) ser invadido pelo FBI e acusado de 60 acusações de “invasão de computador”.
Embora a capacidade de manipular tons de discagem não seja particularmente útil na era digital, existem algumas técnicas de hack da velha escola que resistiram ao teste do tempo. Aqui estão 5 técnicas de hack da velha escola que ainda funcionam e o que você pode fazer para proteger seus dados .

Engenharia social

Proteção de Engenharia Social
A engenharia social , que desempenha um papel proeminente em golpes de phishing , envolve a manipulação de vítimas desavisadas para revelar informações privadas (como nomes de usuário e senhas) fingindo ser outra pessoa. Embora um golpe de phishing envolva o envio de um e-mail supostamente de uma fonte confiável (como seu banco, seu funcionário de TI ou seu chefe) e induzi-lo a entregar seu nome de usuário e senha, a engenharia social pode assumir várias formas.
Em sua essência, a engenharia social explora a psicologia humana para obter acesso não autorizado a edifícios, sistemas ou dados privados ou restritos. Essa forma de hackear tecnicamente existe desde que as pessoas perceberam que podiam fingir ser outras pessoas para obter ganhos de má reputação.

Como se Proteger

Se você receber um telefonema ou e-mail não solicitado pedindo informações pessoais, sempre deve abordar a situação com uma dose saudável de ceticismo. Não revele nada e relate a situação ao seu supervisor, equipe de segurança cibernética ou MSSP imediatamente. Se possível, encaminhe o e-mail ou obtenha uma cópia do registro de chamadas.
Para verificar se a pessoa do outro lado da troca é quem diz ser, você deve entrar em contato com ela de forma independente. Se você receber um e-mail suspeito de seu “chefe”, pegue o telefone ou encaminhe o e-mail para ele para verificar se foi enviado. Se a sua “empresa de TI” ligou sem ser solicitada para ajudá-lo a resolver um problema com sua máquina (que você supostamente relatou), desligue e ligue diretamente para a empresa de TI para verificar a situação.

Roubo de identidade

Proteção contra roubo de identidade

O roubo de identidade não é estritamente um problema de segurança cibernética, mas pode ser usado para obter acesso não autorizado a sistemas digitais. Se um cibercriminoso conseguir obter acesso a informações confidenciais (como seu SIN, nome completo, endereço, nome de usuário, senha, etc.), ele poderá usar essas informações para cometer fraudes ou outras atividades ilegais.

Como se Proteger

Verifique os extratos do cartão de crédito e o relatório de crédito regularmente e relate qualquer atividade suspeita imediatamente. Você também deve alterar sua senha se suspeitar que ela foi comprometida e nunca usar a mesma senha para mais de uma conta. Você também pode considerar a configuração da autenticação multifator em todas as contas que permitem isso.
Para selecionar uma senha segura, considere seguir as diretrizes de senha do NIST . Você também pode considerar o uso de um gerenciador de senhas seguro e confiável, que o ajudará a evitar o uso de senhas duplicadas e pode gerar sequências aleatórias de caracteres (e armazená-los com segurança) para que seja mais difícil para os criminosos adivinharem suas senhas.

Ataques DDoS

Ataques de negação de serviço distribuído (DDoS) são executados por grandes grupos de hackers ou por um hacker com um grande número de computadores bot sob seu controle. Todos os jogadores então martelam os servidores da organização-alvo com solicitações, fazendo com que o servidor trave e o negócio pare. Esse ataque coordenado impede que usuários legítimos (como clientes) acessem o site ou servidor de destino.

Como se Proteger

Existem algumas etapas que você pode realizar para inocular seus sistemas contra ataques DDoS. Para começar, você deve certificar-se de que sua infraestrutura de rede está segura, mantendo seus firewalls atualizados, usando filtros de spam e implementando medidas de balanceamento de carga .
Você pode mitigar ou até evitar danos migrando a infraestrutura crítica para a nuvem (cujo modelo distribuído significa que se um servidor cair, outros estarão disponíveis para intervir).
Como acontece com qualquer incidente de segurança cibernética em potencial, você também deve ter um plano robusto, detalhado e flexível para lidar com ataques DDoS de forma eficaz, minimizar interrupções e chegar à raiz do problema antes que muitos danos possam ser causados.

Golpes online

golpe do príncipe nigeriano é o primeiro exemplo em que muitas pessoas pensam quando pensam sobre o crime cibernético. Envolve um golpista que entra em contato com você por e-mail, mensagem de texto ou programa de mensagens online e o presenteia com uma história elaborada sobre como a maior parte de sua vasta fortuna está presa por causa de uma guerra civil, golpe ou outros eventos perturbadores. O golpista então oferece à vítima uma grande soma em dinheiro em troca de ajudá-la a transferir sua fortuna para fora de seu país. Embora esse estilo de fraude tenha se originado na Nigéria, eles agora são lançados em todo o mundo.
Para concluir a transferência, explica o golpista, eles precisam dos seus dados de login do banco. Eles também podem pedir uma pequena quantia para cobrir impostos ou taxas. Claro, toda a história é uma mentira projetada para fazer você entregar seus dados bancários e somas cada vez maiores de dinheiro.

Como se Proteger

Os e-mails fraudulentos mais óbvios são provavelmente sinalizados e filtrados pelo filtro de spam embutido na sua empresa de e-mail, mas mensagens de texto e aplicativos de mensagens online podem não ter esse recurso. Qualquer solicitação não solicitada (mesmo que pareça ser de alguém que você conhece) que conte uma história de desgraça e peça dinheiro ou detalhes de contas bancárias é provavelmente fraudulenta.
Se a mensagem vier de alguém que você conhece ou de quem gosta (por exemplo, sua filha que está viajando pela Europa) e você acha que pode ser um pedido legítimo de ajuda, não responda a mensagem. Em vez disso, entre em contato com seu ente querido por outro meio (como por telefone) para verificar a história.
Uma forma comum desse golpe envolve criminosos que alegam que a vítima deve impostos ou alguma outra forma de pagamento ao governo, e pode solicitar o pagamento em cartões-presente, transferência bancária, cartão do banco pré-carregado ou uma criptomoeda, como bitcoin. Se você receber uma solicitação como esta, não responda. Em vez disso, entre em contato com o órgão governamental em questão ou ligue para o número de não emergências do departamento de polícia local para descobrir se essa solicitação é legítima ou se é uma fraude.

Exploit Kits

Os kits de exploração são ameaças automatizadas de cibersegurança que aproveitam os pontos fracos dos sites comprometidos para desviar o tráfego, executar malware ou capturar dados privados do usuário (incluindo nomes de usuário e senhas).
Esses pequenos programas são particularmente insidiosos porque não exigem muito conhecimento técnico para serem instalados e podem ser facilmente implantados em vários sites comprometidos ao mesmo tempo. Os kits de exploração podem ser facilmente comprados ou alugados em mercados criminosos clandestinos (inclusive na dark web ).

Como se Proteger

Como os kits de exploração dependem de sites vulneráveis, a coisa mais importante que você pode fazer é tomar os cuidados básicos . Isso inclui manter seu software atualizado para que seu site possa tirar proveito de quaisquer novos patches de segurança que tenham sido lançados e ficar de olho em atividades suspeitas no site.
As técnicas de hacking da velha escola permaneceram porque ainda são eficazes. Para ajudar a proteger seus ativos digitais, você precisa criar manuais robustos, mas adaptáveis, para seguir, treinar seus funcionários para detectar atividades suspeitas e se manter atualizado em todas as pesquisas mais recentes sobre segurança cibernética.
Isso pode parecer muito e, para uma pequena ou média empresa, pode não ser viável fazer isso sozinho. Um provedor de serviços de segurança gerenciadas (MSSP) pode ajudá-lo a implementar medidas para proteger seus ativos digitais, oferecer treinamento de segurança cibernética para funcionários, monitorar seus sistemas 24 horas por dia, 7 dias por semana, 365 dias por ano em busca de atividades suspeitas e ajudá-lo a minimizar ou evitar danos caso ocorra um incidente.

FONTES: ARMADURA VIRTUAL

crimes-ciberneticos-imid-group-eng-social
Cibersegurança Consultoria de TI Empresa de TI

A engenharia social, Como os criminosos exploram o comportamento humano

A engenharia social, Como os criminosos exploram o comportamento humano

Engenharia social é a arte de explorar a psicologia humana, ao invés de técnicas de hacking, para obter acesso a edifícios, sistemas ou dados. 

 

Técnicas de engenharia social

A engenharia social provou ser uma maneira muito bem-sucedida de um criminoso “entrar” em sua organização. Depois que um engenheiro social tem a senha de um funcionário confiável, ele pode simplesmente fazer login e bisbilhotar em busca de dados confidenciais. Com um cartão ou código de acesso para entrar fisicamente em uma instalação, o criminoso pode acessar dados, roubar bens ou até mesmo ferir pessoas.

Um Pentester explica como ele usou eventos atuais, informações públicas disponíveis em sites de redes sociais e uma camisa Cisco de R$ 200 que ele comprou em um brechó para se preparar para sua entrada ilegal no prédio. A camisa o ajudou a convencer a recepção do prédio e outros funcionários de que ele era um funcionário da Cisco em uma visita de suporte técnico. Uma vez lá dentro, ele também foi capaz de permitir a entrada ilegal de seus outros membros da equipe. Ele também conseguiu inserir vários USBs carregados de malware e invadir a rede da empresa, tudo à vista de outros funcionários. 

No entanto, você não precisa ir às compras em um brechó para realizar um ataque de engenharia social. Eles funcionam tão bem por e-mail, telefone ou mídia social. O que todos os ataques têm em comum é que eles usam a natureza humana em seu benefício, atacando nossa ganância, medo, curiosidade e até mesmo nosso desejo de ajudar os outros.

Exemplos de engenharia social

Os criminosos costumam levar semanas e meses para conhecer um lugar antes mesmo de entrar em sua casa ou fazer um telefonema. A preparação pode incluir encontrar uma lista de telefones ou organograma da empresa e pesquisar funcionários em sites de redes sociais como LinkedIn ou Facebook.

1. Ao telefone

  • Um engenheiro social pode ligar e fingir ser um colega de trabalho ou uma autoridade externa confiável (como uma autoridade policial ou um auditor).

2. No escritório

  • “Você pode segurar a porta para mim? Não tenho minha chave / cartão de acesso comigo.” Quantas vezes você já ouviu isso em seu prédio? Embora a pessoa que está perguntando possa não parecer suspeita, essa é uma tática muito comum usada por engenheiros sociais.

3. Rede Sociais

  • Os sites de redes sociais online tornaram os ataques de engenharia social mais fáceis de conduzir. Os atacantes de hoje podem ir a sites como o LinkedIn e encontrar todos os usuários que trabalham em uma empresa e reunir muitas informações detalhadas que podem ser usadas para promover um ataque. 

 

Os engenheiros sociais também aproveitam eventos de notícias de última hora, feriados, cultura pop e outros dispositivos para atrair as vítimas. mulher perde $ 1.825 para um golpe de compras misteriosas se passando por BestMark, Inc., você vê como os criminosos aproveitaram o nome de uma conhecida empresa de compras misteriosas para conduzir seu golpe. Os golpistas costumam usar instituições de caridade falsas para promover seus objetivos escusos nas festas de fim de ano. 

Os invasores também personalizam os ataques de phishing para atingir interesses conhecidos (por exemplo, artistas favoritos, atores, música, política, filantropia) que podem ser aproveitados para estimular os usuários a clicar em anexos com malware. 

Ataques de engenharia social famosos

Uma boa maneira de ter uma noção de quais táticas de engenharia social você deve procurar é saber o que foi usado no passado. Temos todos os detalhes em um extenso artigo sobre o assunto , mas, por enquanto, vamos nos concentrar em três técnicas de engenharia social – independentes de plataformas tecnológicas – que têm obtido grande sucesso para os golpistas.

1º Ofereça algo Atrativo. 

Como qualquer vigarista lhe dirá, a maneira mais fácil de enganar uma marca é explorar sua própria ganância. Essa é a base do clássico golpe 419 da Nigéria, no qual o golpista tenta convencer a vítima a ajudar a obter dinheiro supostamente obtido de maneira ilícita de seu próprio país para um banco seguro, oferecendo uma parte dos fundos em troca. Esses e-mails do “príncipe nigeriano” têm sido uma piada recorrente por décadas, mas ainda são uma técnica de engenharia social eficaz pela qual as pessoas se apaixonam: em 2007, o tesoureiro de um condado escassamente povoado de Michigan doou US $ 1,2 milhão em fundos públicos para um golpista em as esperanças de lucrar pessoalmente. Outra atração comum é a perspectiva de um emprego novo e melhor, o que aparentemente é algo que muitos de nós desejam: em uma violação extremamente embaraçosa em 2011,

2º Finja até você conseguir. 

Uma das mais simples – e surpreendentemente mais bem-sucedidas – técnicas de engenharia social é simplesmente fingir ser sua vítima. Em um dos primeiros golpes lendários de Kevin Mitnick, ele teve acesso aos servidores de desenvolvimento de SO da Digital Equipment Corporation simplesmente ligando para a empresa, alegando ser um de seus principais desenvolvedores e dizendo que estava tendo problemas para fazer login; ele foi imediatamente recompensado com um novo login e senha. Tudo isso aconteceu em 1979, e você pensaria que as coisas teriam melhorado desde então, mas você está errado: em 2016, um hacker obteve o controle de um endereço de e-mail do Departamento de Justiça dos EUA e o usou para se passar por um funcionário, persuadindo um help desk para entregar um token de acesso para a intranet DoJ, dizendo que era sua primeira semana no trabalho e ele não

Muitas organizações têm barreiras destinadas a evitar esses tipos de personificações descaradas, mas muitas vezes elas podem ser contornadas com bastante facilidade. Quando a Hewlett-Packard contratou investigadores particulares para descobrir quais membros do conselho da HP estavam vazando informações para a imprensa em 2005, eles foram capazes de fornecer aos PIs os últimos quatro dígitos do número do seguro social de seus alvos – que o suporte técnico da AT&T aceitou como prova de identificação antes de entregar registros de chamadas detalhados.

Aja como se você estivesse no comando.

A maioria de nós é orientada a respeitar a autoridade – ou, ao que parece, a respeitar as pessoas que agem como se eles tivessem autoridade para fazer o que estão fazendo. Você pode explorar diversos graus de conhecimento dos processos internos de uma empresa para convencer as pessoas de que você tem o direito de estar em lugares ou de ver coisas que não deveria, ou de que uma comunicação vinda de você realmente vem de alguém que eles respeitam. Por exemplo, em 2015, os funcionários financeiros da Ubiquiti Networks transferiram milhões de dólares em dinheiro da empresa para golpistas que estavam se passando por executivos da empresa, provavelmente usando uma URL semelhante em seus endereços de e-mail. No lado da baixa tecnologia, os investigadores que trabalhavam para tablóides britânicos no final dos anos 2000 e início dos anos 10 muitas vezes encontravam maneiras de obter acesso às contas de correio de voz das vítimas fingindo ser outros funcionários da companhia telefônica por meio de um blefe; por exemplo,

Às vezes, são as autoridades externas cujas demandas atendemos sem pensar muito. O chefe da campanha de Hillary Clinton, John Podesta, teve seu e-mail hackeado por espiões russos em 2016, quando eles lhe enviaram um e-mail de phishing disfarçado como uma nota do Google pedindo que ele redefinisse sua senha. Ao tomar medidas que pensava que protegeria sua conta, ele realmente forneceu suas credenciais de login.

Prevenção de engenharia social

O treinamento de conscientização sobre segurança é a forma número um de prevenir a engenharia social. Os funcionários devem estar cientes de que existe engenharia social e estar familiarizados com as táticas mais comumente usadas. 

Felizmente, a consciência da engenharia social se presta à narrativa. E histórias são muito mais fáceis de entender e muito mais interessantes do que explicações de falhas técnicas. Questionários e pôsteres interessantes ou engraçados também são lembretes eficazes sobre não presumir que todos são quem dizem ser.

Mas não é apenas o funcionário médio que precisa estar ciente da engenharia social. Liderança sênior e executivos são os principais alvos da empresa. 

5 dicas para se defender contra a engenharia social

IMID GROUP oferece os seguinte conselho:

1. Treine e treine novamente quando se trata de conscientização de segurança. 
Certifique-se de ter um programa de treinamento de conscientização de segurança abrangente em vigor que seja atualizado regularmente para lidar com as ameaças gerais de phishing e as novas ameaças cibernéticas direcionadas. Lembre-se de que não se trata apenas de clicar em links.

2. Forneça um briefing detalhado “roadshow” sobre as mais recentes técnicas de fraude online para funcionários-chave. 
Sim, inclua executivos seniores, mas não se esqueça de quem tem autoridade para fazer transferências eletrônicas ou outras transações financeiras. Lembre-se de que muitas das histórias verdadeiras envolvendo fraude ocorrem com funcionários de nível inferior que são levados a acreditar que um executivo está pedindo a eles para realizar uma ação urgente – geralmente contornando os procedimentos e / ou controles normais.

3. Revisar os processos, procedimentos e separação de funções existentes para transferências financeiras e outras transações importantes.
Adicione controles extras, se necessário. Lembre-se de que a separação de funções e outras proteções podem ser comprometidas em algum ponto por ameaças internas, portanto, as revisões de risco podem precisar ser reavaliadas devido ao aumento das ameaças.

4. Considere novas políticas relacionadas a transações “fora da banda” ou solicitações urgentes de executivos. 
Um e-mail da conta do Gmail do CEO deve automaticamente levantar uma bandeira vermelha para a equipe, mas eles precisam entender as técnicas mais recentes implantadas pelo lado negro. Você precisa de procedimentos de emergência autorizados que sejam bem compreendidos por todos.

5. Revise, refine e teste seus sistemas de gerenciamento de incidentes e relatórios de phishing.
Faça regularmente um exercício de mesa com a gerência e o pessoal-chave. Teste os controles e faça engenharia reversa em áreas potenciais de vulnerabilidade.

Kit de ferramentas de engenharia social

Vários fornecedores oferecem ferramentas ou serviços para ajudar a conduzir exercícios de engenharia social e / ou para conscientizar os funcionários por meio de pôsteres e boletins informativos.

Também vale a pena conferir o Social Engineering Toolkit do social-engineer.org  , que pode ser baixado gratuitamente. O kit de ferramentas ajuda a automatizar o teste de penetração por meio de engenharia social, incluindo  ataques de spear phishing , criação de sites de aparência legítima, ataques baseados em unidade USB e muito mais.

Outro bom recurso é The Social Engineering Framework .

Atualmente, a melhor defesa contra ataques de engenharia social é a educação do usuário e camadas de defesas tecnológicas para detectar e responder melhor aos ataques. A detecção de palavras-chave em e-mails ou telefonemas pode ser usada para eliminar ataques em potencial, mas mesmo essas tecnologias provavelmente serão ineficazes para impedir engenheiros sociais qualificados. 

FONTES: CSO ONLINE

HACKER-MODERNO-IMID-GROUP
Cibersegurança Consultoria de TI Empresa de TI

O HACKER MODERNO: QUEM SÃO, ONDE VIVEM E O QUE PROCURAM

O HACKER MODERNO: QUEM SÃO, ONDE VIVEM E O QUE PROCURAM

 

 

Hacking, o ato de obter acesso não autorizado ou de outra forma comprometer dispositivos e redes digitais, é uma ameaça em evolução e contínua. Quando muitos de nós imaginamos um hacker, pensamos em um adolescente travesso solitário escrevendo código malicioso em um porão escuro, mas a realidade moderna é muito mais diversa e sofisticada.

O custo da invasão

Hacking é um negócio de crescimento de bilhões de dólares. De acordo com a Forbes, os hackers roubaram US $ 4 bilhões das vítimas apenas no primeiro semestre de 2019 , tornando o hacking incrivelmente tentador para indivíduos com poucos escrúpulos. Discutimos os ataques cibernéticos mais caros de 2019 em nossa postagem do blog Os 8 ataques cibernéticos mais caros de 2019 .

Quem é o Hacker Moderno?

Embora ainda existam solitários invadindo sistemas seguros de seus porões, o hacking está se tornando muito mais profissional e organizado.

Hacking patrocinado pelo estado

Os hackers modernos são atores patrocinados pelo estado ; soldados improváveis ​​recrutados em guerras entre nações. A Rússia, em particular, foi acusada de usar hackers patrocinados pelo estado em muitos casos, incluindo alegações de que eles interferiram nas eleições federais de 2016 nos Estados Unidos . No entanto, os governos não são os únicos alvos: os hackers patrocinados pelo estado estão cada vez mais visando empresas privadas também. Jeff Bezos, o CEO da Amazon e dono do Washington Post, foi alvo do governo da Arábia Saudita em 2018 na tentativa de influenciar a forma como o jornal cobria o reino na tentativa de limitar ou prevenir as críticas e lançar o país em mais luz lisonjeira.

E o hacking patrocinado pelo estado pode estar em ascensão. Somente em julho passado, os Estados Unidos, Canadá e Reino Unido anunciaram que hackers associados à inteligência russa haviam tentado hackear sistemas governamentais para roubar informações relacionadas ao desenvolvimento da vacina COVID-19 . No mesmo mês, o Reino Unido também acusou a Rússia de interferir em suas eleições gerais .

Grupos não estatais de hackers

Hacking está se tornando um esporte de equipe dentro e fora do governo, com centenas ou mesmo milhares de hackers individuais se unindo para realizar a negação de serviço distribuída ( DDoS ) e outros ataques generalizados.

Os grupos mais notáveis ​​de hackers não patrocinados pelo governo são atualmente Anonymous , WikiLeaks e LulzSec , que usam suas habilidades de hacking para fins de ativismo.

As ferramentas do hacker moderno

Mais do que escrever código

Embora haja um aspecto técnico do hacking (como a criação de malware ou invasão de redes), a psicologia também desempenha um papel nessa atividade ilegal. A engenharia social, em que os hackers usam a psicologia para enganar as vítimas inocentes para que atendam às suas solicitações, desempenha um papel vital em muitos ataques de segurança cibernética. Esse uso da psicologia assume várias formas, desde o uso de phishing para induzir os usuários a revelar seus nomes de usuário, senhas ou outras informações confidenciais, ou o uso de spam para assustá-los e fazê-los entregar dinheiro ou informações confidenciais.

Malware para venda

No mundo moderno, os hackers não precisam de habilidades técnicas para causar estragos, apenas uma conexão com a dark web . As empresas criminosas estão cada vez mais oferecendo malware para venda, portanto, hackers não técnicos (conhecidos como “ script kiddies ”) podem realizar ataques devastadores e sofisticados. Esse negócio de venda de malware viu um grupo de hackers vender acesso backdoor a PCs por apenas US $ 10 . Além de vender o programa necessário para hackear esses computadores, os vendedores também deram dicas de como os hackers podem evitar a detecção. Esses grupos raramente se preocupam com para quem estão vendendo seus produtos ou com o que os compradores pretendem fazer com o malware recém-descoberto.

Onde vive o hacker moderno?

Embora os hackers venham de todo o mundo, não é fácil rastrear este grupo indescritível que trabalha duro para se manter nas sombras e cobrir seus rastros. No entanto, pesquisas recentes sugerem que a maioria dos hackers do mundo vem dos Estados Unidos, seguidos pela China e, finalmente, pela Rússia .

O que os hackers buscam?

 


Os hackers são um grupo diversificado e, como tal, são motivados por uma variedade de fatores .

Ganho Financeiro Criminal

Um dos objetivos mais comuns do hacking é o ganho financeiro por meios ilegais. Esta categoria inclui roubo de credencial de cartão de crédito, bem como fraude em bancos.

Segredos Corporativos

As corporações estão cada vez mais usando hackers para espionagem corporativa . Embora algumas organizações dependam de hackers externos para invadir redes seguras e roubar segredos corporativos e IP, essas ameaças estão cada vez mais se originando dentro das próprias organizações.

Segredos Nacionais

Muito parecido com a espionagem corporativa, os governos também estão recorrendo a hackers para atingir outros governos ou empresas privadas, como os exemplos de hack da Rússia contra os governos americano, canadense e britânico mencionados acima. Outro exemplo famoso de governos que usam hackers para obter inteligência e semear o caos é o Stutnex , desenvolvido em conjunto pelos governos americano e israelense e usado para causar estragos na instalação nuclear iraniana de Natanz.

A ascensão do hacktivismo

Alguns hackers têm motivação social ou política. Esses hackers-ativistas (ou hacktivistas) usam suas habilidades para chamar a atenção do público para questões sociais e políticas, lançando uma luz nada lisonjeira sobre seus alvos, normalmente tornando públicas informações confidenciais ou prejudiciais.

Fama

Alguns hackers são motivados pela fama e pelo desejo de ganhar o respeito de seus colegas hackers. Nesses casos, os hackers costumam desfigurar ou deixar marcas de identificação nos sites e sistemas nos quais eles se infiltram, como forma de mostrar suas habilidades a outros hackers.

 

 

 

GOLPES-DE-PHISHING
Cibersegurança Consultoria de TI Empresa de TI

COMO NÃO CAIR EM OS GOLPES DE PHISHING

COMO NÃO CAIR EM OS GOLPES DE PHISHING

 

Como não cair em Golpe de internet - imid group

E-mails de phishing não são nenhuma novidade e têm vindo a percorrer um longo caminho desde os notórios e-mails “Príncipe da Nigéria”. Neste artigo, discutiremos o que é phishing, como reconhecê-lo e quais etapas você pode seguir para proteger sua empresa e seus ativos.

O que é Phishing?

Os ataques de phishing tentam fazer com que o destinatário acredite que é alguém que não é, a fim de obter informações confidenciais ou instalar malware usando links ou anexos. As vítimas recebem primeiro um e-mail de uma fonte que finge ser alguém em quem confia, como um banco ou outro provedor de serviços. O objetivo do e-mail é convencer a vítima a entregar informações confidenciais, como números de cartão de crédito, nomes de usuário ou senhas.

Phishing e negócios

Hoje, as empresas geralmente são protegidas por firewalls e outros equipamentos que monitoram continuamente suas redes em busca de atividades suspeitas ou não autorizadas. Infelizmente, mesmo os firewalls mais bem projetados não são suficientes para manter os usuários não autorizados afastados. Quando os defensores começam a construir paredes mais fortes, os atacantes começam a construir bombas maiores. Da mesma forma, quando um engenheiro de segurança implanta firewalls de nível empresarial, o invasor provavelmente recorrerá a ataques de engenharia social, como phishing, para se firmar na rede. A engenharia social se refere a manipular as pessoas para que forneçam informações confidenciais, de preferência sem que a vítima perceba que está fazendo algo errado. Se o invasor puder tirar proveito do elemento humano e dos usuários para entregar informações confidenciais, mesmo as melhores defesas cibernéticas podem se tornar inúteis.
De acordo com o relatório de ameaças trimestral da ProofPoint, as tendências de ameaças baseadas em e-mail aumentaram 36% desde o início deste ano. Seus pesquisadores descobriram que 52% desses ataques de e-mail bem-sucedidos fazem suas vítimas clicarem em uma hora e 30% em 10 minutos. Se até mesmo um funcionário clicar em um link ou anexo malicioso contido em um e-mail de phishing, ele pode comprometer a segurança de sistemas internos inteiros e permitir que usuários não autorizados tenham acesso a informações confidenciais.

O que procurar

Ao determinar se um email é legítimo ou não, é particularmente importante prestar atenção a quem é o remetente do email. Pergunte a si mesmo se esse é o tipo de e-mail que essa pessoa ou empresa lhe enviaria e se a solicitação de informações dela parece razoável ou não. Se você não tiver certeza, é melhor entrar em contato com a empresa separadamente e verificar se ela enviou ou não o e-mail.

 

Exemplo de um e-mail de phishing

Figura 1: Um exemplo de e-mail de phishing

Neste exemplo, vemos que o remetente é a Apple com o assunto “Seu documento de recibo da Apple disponível”. O e-mail também contém um anexo para um documento PDF. Uma das primeiras coisas que você notará é a gramática incorreta na linha de assunto. É uma observação importante que a maioria dos ataques de phishing se origina fora dos Estados Unidos. Isso significa que eles devem ser traduzidos, um processo que geralmente resulta em erros ortográficos e gramaticais. Apenas um falante verdadeiramente proficiente em inglês conseguirá entender todas as nuances gramaticais, ortográficas e linguísticas. Através de programas como o Google Translate estão se tornando melhores a cada dia que ainda não são perfeitos.

 

Exemplo de um e-mail de phishing
Examinando mais cuidadosamente a origem do e-mail, podemos ver que este não é um endereço de e-mail legítimo da Apple. Na maioria dos casos, olhar para o endereço de e-mail do remetente do e-mail é uma indicação inoperante da validade de um e-mail. A fonte do endereço de e-mail pode parecer legítima à primeira vista, mas muitas vezes não resiste a um exame mais intenso.
Outros sinais podem incluir, mas não se limitando a:

  • A falta de um logotipo da empresa
  • Um logotipo de empresa distorcido ou pixelado
  • Ortografia e gramática deficientes

O objetivo da maioria dos e-mails de phishing é convencer o usuário a clicar em um anexo ou link malicioso contido no e-mail. O invasor geralmente faz isso criando um senso de urgência.
No exemplo abaixo, vemos que o remetente do e-mail está tentando convencer o destinatário de que ele tem apenas um tempo limitado para resgatar sua recompensa amazon. Isso geralmente leva à negligência de sinais importantes de e-mails de phishing. Este é um método muito popular de usar, especialmente quando se trata de fraudes envolvendo dinheiro.

 

Exemplo de um e-mail de phishing

 

Como se proteger e proteger sua empresa

As proteções começam com o usuário. Educar você mesmo e seus funcionários e criar consciência é crucial quando se trata de impedir ataques de phishing em potencial. Você também deve fazer backup do treinamento empregando soluções de segurança de anexos de e-mail e scanners antivírus em terminais e servidores. Para obter os melhores resultados, procure um sistema que identifique e-mails suspeitos com base no conceito de “Anomalítica”. Analisa um programa proprietário que procura padrões incomuns no tráfego digital para identificar e-mails suspeitos, reescreve a URL embutida e mantém uma vigilância constante na URL para exploits e downloads na página.

Conclusão

Os ataques de phishing são uma das ameaças mais comuns hoje porque funcionam. Podemos atenuar essas ameaças instruindo a nós mesmos e a nossos funcionários sobre como avaliar adequadamente se um e-mail pode ou não fazer parte de um esquema de phishing e o que eles devem fazer se receberem um e-mail de phishing. Em última análise, o comportamento do usuário é difícil de prever, portanto, devemos presumir que há uma boa chance de o usuário clicar em anexos ou URLs maliciosos.

Fique atento!!!!

Lojas-renner-imidgroup
Cibersegurança Consultoria de TI Empresa de TI

Ataque de Ransomware Nas Lojas Renner

Ransomware chega à Lojas Renner, maior rede de lojas de roupas do Brasil

 

Lojas Renner, a maior rede de lojas de departamentos de roupas do Brasil, disse que sofreu um ataque de ransomware que impactou sua infraestrutura de TI e resultou na indisponibilidade de alguns de seus sistemas, incluindo sua loja oficial na web.

A empresa divulgou o incidente pela primeira vez em um  processo  à bolsa de valores brasileira na quinta-feira.

Vários blogueiros e veículos de notícias brasileiros exageraram no incidente, alegando que o ataque forçou a empresa a fechar todas as suas lojas físicas em todo o país.

Hoje, mais cedo, os funcionários da Renner entraram com um  segundo documento a  fim de dissipar esses rumores e garantir aos acionistas que todas as lojas permaneceram abertas e que o ataque apenas impactou sua divisão de e-commerce.

Isso também foi confirmado pela  The Record  hoje em entrevistas com vários brasileiros na manhã de hoje, que confirmou que as lojas da Renner ainda estavam abertas e processando transações.

Ataque RansomExx suspeito

Detalhes sobre o incidente de ransomware ainda precisam ser confirmados, mas um blog brasileiro  afirmou  que o ataque à infraestrutura da Renner foi realizado pela gangue RansomExx, que obteve acesso aos servidores da Renner por meio da Tivit, uma grande provedora brasileira de serviços digitais e de TI.

 

No entanto, em  entrevista à CNN Brazil Business , a Tivit negou a reportagem e declarou oficialmente que nenhuma de suas redes ou servidores corporativos havia sido violado.

Apesar de admitir que foram hackeados, os funcionários da Renner minimizaram a gravidade da intrusão e alegaram que seu banco de dados principal permaneceu intacto e não foi criptografado no ataque.

No entanto, não está claro se os invasores conseguiram roubar dados dos servidores hackeados, o que provavelmente armazenaria informações relacionadas às lojas de e-commerce da empresa.

Se for confirmado que a gangue RansomExx está por trás dessa intrusão, é muito provável que eles também tenham roubado os dados da Renner antes de criptografá-los, o que faz parte de seu modus operandi normal. Hoje, a gangue RansomExx é uma das muitas operações de ransomware conhecidas por administrar um  “site de vazamento” na dark web , onde publicam dados roubados de empresas que se recusam a pagar seu pedido de resgate.

Relatório não confirmado afirma que Renner pagou

Mas, no momento em que o  The Record  se preparava para publicar este artigo, um  relatório não confirmado , citando “fontes não oficiais”, alegou que a Renner pagou aos hackers US $ 20 milhões. No momento da redação, isso precisa ser confirmado, já que um porta-voz da Renner não retornou a solicitação de comentários.

De qualquer forma, a Lojas Renner teria condições de pagar um pedido de resgate tão grande sem suar a camisa. Hoje, a Lojas Renner é uma das maiores empresas da América do Sul, operando mais de 600 lojas em três países sob as marcas Renner, Camicado, Youcom e Ashua.

Fontes: therecord media

imid-group_resposta_incidentes
Cibersegurança Consultoria de TI Empresa de TI

CRIANDO UM PROGRAMA DE RESPOSTA A INCIDENTES DE SEGURANÇA CIBERNÉTICA

CRIAÇÃO DE UM PROGRAMA DE RESPOSTA A INCIDENTES DE SEGURANÇA CIBERNÉTICA

 

 

Um bom plano de cibersegurança não é opcional, porque no mundo moderno não é uma questão de se você será alvo de cibercriminosos, mas de quando.
Um programa robusto de resposta a incidentes de segurança cibernética é um componente integral da estratégia de segurança cibernética de qualquer organização. Sem um plano de resposta sólido implementado, pode ser desafiador responder a violações ou ameaças de forma eficaz e se recuperar de qualquer dano. No entanto, um plano sólido não deve ser apenas reativo: ele precisa ser proativo. Um plano abrangente deve ajudá-lo a:

  • Entenda que tipo de ameaças você pode encontrar e ajude-o a se preparar para elas.
  • Detecte e analise ameaças.
  • Conter quaisquer violações que ocorram.
  • Erradique os pontos fracos de seus protocolos e infraestrutura de segurança cibernética.
  • Recupere-se de uma violação.
  • Reveja a eficácia da sua resposta e melhore-a, se necessário.

Elaboração de um programa abrangente de resposta a incidentes de segurança cibernética

Construindo um programa de resposta a incidentes

Estabelecendo as bases

É fundamental se preparar para possíveis incidentes de segurança cibernética que sua organização possa encontrar. Os incidentes de segurança cibernética tendem a se desdobrar rapidamente, portanto, uma resposta ad hoc ou um processo de tomada de decisão não será suficiente para proteger os ativos digitais da sua organização. Certifique-se de que todas as decisões cruciais sejam tomadas com antecedência e que todas as responsabilidades sejam identificadas e atribuídas. Você também deve garantir que os recursos sejam alocados o mais rápido possível.
Ao estar preparado, você ajudará a garantir que não haja lacunas em seu procedimento que possam impedir sua capacidade de responder a um incidente de segurança cibernética com eficácia. Algumas coisas que você deve considerar durante a fase de preparação incluem:

  • Comunicação: certifique-se de que todos saibam quem precisa ser alertado se ocorrer um incidente e como escalar um incidente de forma eficaz. Você também deve garantir que haja protocolos em vigor para que as linhas de comunicação possam permanecer abertas, mesmo se os sistemas críticos forem comprometidos. Você também deve ter um protocolo em vigor para comunicar informações relevantes a funcionários externos, bem como a parceiros externos e clientes afetados.
  • Manipulação de evidências: certifique-se de ter protocolos em vigor para coletar, rastrear e armazenar evidências físicas e digitais relacionadas à violação. Todos os seus funcionários devem entender como fazer isso corretamente para que nenhuma informação seja perdida.
  • Alocação de recursos: muitas vezes as equipes internas de segurança cibernética têm a tarefa de desenvolver um programa de resposta a incidentes eficaz, mas não recebem os recursos, o tempo ou os funcionários necessários para concluir sua tarefa. Garantir que sua equipe interna de segurança cibernética tenha as pessoas, os recursos e o tempo necessários para criar um programa abrangente de resposta a incidentes de segurança cibernética é crucial para proteger os ativos digitais de sua empresa.
  • Coleta de documentos críticos: Certifique-se de que a documentação importante relacionada a ativos essenciais (como diagramas de rede e linhas de base de atividades atuais) esteja disponível e prontamente acessível no caso de ocorrer um incidente de segurança cibernética.
  • Conduzindo avaliações de risco: Classifique seus ativos e sistemas com base em quão críticos e valiosos eles são. Isso o ajudará a priorizar a proteção de ativos ou sistemas críticos ou valiosos durante uma violação. Você também deve realizar avaliações de risco regulares para que possa documentar e lidar com novas vulnerabilidades e ameaças externas.
  • Treinar seus funcionários: todos os funcionários precisam saber o que fazer se encontrarem algo suspeito, como um e-mail de phishing. Certifique-se de que esteja claro para quem os funcionários devem relatar possíveis incidentes de segurança cibernética e como devem fazê-lo.
  • Treinamento para incidentes de segurança cibernética: conduzir testes de caneta (penetração) e executar cenários de mesa são uma ótima maneira de testar suas defesas de segurança em um ambiente de baixo risco. Durante um pen test, um hacker autorizado tenta invadir seu sistema e documenta todas as falhas de segurança que descobrir durante o processo. Essas informações são fornecidas a você após o teste para que você possa melhorar suas práticas atuais de segurança cibernética e minimizar as chances de ocorrer um incidente real de segurança cibernética. Os cenários de mesa são semelhantes aos exercícios de incêndio. Você e sua equipe são apresentados a uma ameaça hipotética de segurança cibernética e respondem a essa ameaça usando seus protocolos atuais.

A Imid Group o ajudará a se preparar para ameaças de segurança cibernética e a criar um programa de resposta a incidentes de segurança cibernética para atender às necessidades de segurança exclusivas de sua organização. Veja nossos serviços completos de segurança cibernética gerenciada .

Lidando com ameaças de segurança cibernética

Construindo um programa de resposta a incidentes
Na Imid Group, todos os nossos programas personalizados de resposta a incidentes de segurança cibernética seguem o mesmo formato básico: Buscar, Alertar, Investigar, Corrigir, Analise a eficácia da resposta, Repetir e Melhorar continuamente.

Buscar e Alertar

Você não pode responder a uma ameaça a menos que saiba que ela existe. Você e sua equipe devem procurar ativamente por ameaças à segurança e revisar seus protocolos regularmente. O monitoramento interno de endereços de e-mail e ferramentas de segurança deve alertá-lo sobre quaisquer atividades anormais. Se uma atividade incomum for detectada, sua organização deve ter um processo em vigor para alertar as partes internas apropriadas e analisar a atividade para determinar se é uma ameaça. Todas as respostas a atividades anormais devem ser registradas.
Se uma ameaça potencial for descoberta durante esta fase, você deve ter protocolos para fazer a triagem dela. Determine a gravidade da ameaça potencial e se uma violação é iminente ou não. Isso permitirá que você aloque recursos e pessoal de forma adequada para lidar com a ameaça potencial.

Investigar

Se ocorrer um incidente de segurança cibernética, sua principal prioridade deve ser contê-lo antes que qualquer dano significativo possa ser causado. Assim que a ameaça for contida, você pode trabalhar para erradicá-la de forma que a mesma ameaça não possa ser usada contra você novamente e para que qualquer usuário não autorizado envolvido no evento seja bloqueado do seu sistema.

Corrigir

Assim que a ameaça for contida e erradicada, você começará o processo de recuperação e correção. Isso deve envolver a notificação de quaisquer entidades externas apropriadas (incluindo clientes e organizações governamentais relevantes) sobre o incidente e qualquer dano causado. Você também deve reunir todas as evidências para que possam ser revistas.
Você deve realizar uma análise de causa raiz para que possa determinar qual é o problema primordial e determinar como remediar a situação de forma eficaz. Isso pode envolver a substituição de equipamentos, restauração de sistemas de backups, fechamento de vulnerabilidades e atualização de controles de segurança, como alteração de senhas ou instalação de patches de software.

Analise a eficácia da resposta

Uma vez que o incidente foi tratado, e todas as entidades externas apropriadas foram notificadas, é hora de revisar a eficácia de sua resposta. Você deve reunir todos os respondentes (tanto de sua equipe de segurança interna quanto de outras equipes envolvidas) para discutir como o incidente foi tratado e como sua organização poderia aprimorar sua resposta. A Imid Group ajudará você e sua equipe a avaliar a eficácia com que foram capazes de responder à ameaça de segurança cibernética e a melhorar sua resposta, se necessário.
Os incidentes de segurança cibernética são lamentáveis, mas são ainda mais lamentáveis ​​se não aprendermos com eles. Caso sua organização passe por um incidente de segurança cibernética, é fundamental que você analise o incidente e aprenda com ele.

Repetir

Só porque você identificou e frustrou com sucesso uma ameaça à segurança cibernética, não significa que os ativos digitais da sua organização estão seguros. Você e sua organização precisam permanecer vigilantes.
Elaborar um programa abrangente de resposta a incidentes de segurança cibernética pode ser assustador e sobrecarregar os recursos de pequenas e médias empresas. Se sua organização não tem pessoal ou experiência para dar suporte a uma equipe interna de segurança cibernética, você pode considerar um provedor de serviços de segurança gerenciados (MSSP). Um bom MSSP pode ajudá-lo a implementar um programa de resposta a incidentes de segurança cibernética sob medida para atender às suas necessidades exclusivas. Eles também podem fornecer monitoramento de ameaças 24 horas por dia, 7 dias por semana, 365 dias por ano, treinamento de resposta a incidentes de segurança cibernética e assistência de recuperação.

Melhoria Continua

A Melhoria Contínua é uma prática que a Imid Group adota para buscar ininterruptamente aperfeiçoamento de técnicas de cibersegurança para seus clientes, serviços e processos. Ela consiste na análise detalhada dos processos internos procurando quais atividades podem ser melhoradas, desse modo, busca encontrar onde estão as ineficiências, gargalos, atrasos e desperdícios para serem cortados e até eliminados.

Fontes: armadura Virtual

lobo-pele-cordeiro-imid-group
Cibersegurança Consultoria de TI Empresa de TI

Famosos ataques de engenharia social: 12 golpes engenhosos

Famosos ataques de engenharia social: 12 golpes engenhosos

 

Os seres humanos são criaturas essencialmente sociais. Gostamos de ajudar uns aos outros. Geralmente preferimos pessoas em posições mais altas na hierarquia do que nós. Temos a tendência de confiar que as outras pessoas são honestas, querem dizer o que dizem e são quem dizem ser, porque questionar qualquer uma dessas coisas sem um bom motivo é rude.

Infelizmente, essas sutilezas sociais podem nos tornar o elo mais fraco em segurança da informação. Frequentemente, os hacks resultam não de falhas técnicas, mas do que é conhecido como engenharia social: seres humanos se deixando convencer a baixar a guarda. Muitas das técnicas são tão antigas quanto a própria arte, mas foram atualizadas para a era digital.

Considere os exemplos de ataques de engenharia social abaixo dos contos de advertência.

A corrida selvagem de Kevin Mitnick

Kevin Mitnick foi um dos hackers mais notórios dos anos 80 e 90 da era da informática. Suas façanhas eram motivadas pela curiosidade, não pelo lucro, e a engenharia social era sua superpotência. Aqui está um truque clássico de Mitnick: em 1979, na idade avançada de 16, ele fez amizade com alguns hackers que encontraram o número de um modem dial-up para o sistema que a Digital Equipment Corporation (DEC) usava para desenvolvimento de SO, mas eles contaram ele que era inútil porque eles não tinham um nome de conta ou senha. Mitnick simplesmente ligou para o gerente de sistema da DEC, alegou ser Anton Chernoff, um dos principais desenvolvedores da empresa, e disse que estava tendo problemas para fazer login; ele recebeu imediatamente um login que fornecia acesso de alto nível ao sistema . (Mitnick, agora reformado,.)

Irmãos no crime

Os hackers mais famosos do Oriente Médio na década de 1990 foram Muzher, Shadde e Ramy Badir, três irmãos árabes israelenses que eram cegos desde o nascimento. Os alvos favoritos dos Badirs eram as empresas de telefonia – a certa altura, eles operavam suas próprias telecomunicações contrabandeadas e cobravam uma estação de rádio do exército israelense por toda a largura de banda – e muitos de seus golpes foram alcançados por meio de técnicas de engenharia social, como ligar para HQs de empresas de telefonia alegando ser engenheiros em campo ou conversar com secretárias para obter detalhes sobre seus chefes que os ajudariam a adivinhar as senhas. Mas os Badirs tinham habilidades absolutamente únicas: eles podiam causar estragos imitando vozes perfeitamente (do investigador de fraude em seu encalço, por exemplo) e podiam identificar o PIN de um telefone apenas por ouvir alguém digitá-lo do outro lado da sala.

Manchando a reputação da HP 

Em 2005 e 2006, a Hewlett-Packard (HP) foi atormentada por lutas internas corporativas e a administração estava convencida de que um membro do conselho estava vazando informações privilegiadas para a mídia. A HP contratou investigadores particulares para investigar a comunicação de seu próprio conselho, o que eles fizeram por meio de pretextos, um termo para uma forma de engenharia social que o escândalo que se seguiu trouxe à atenção nacional. Armados apenas com os nomes dos membros do conselho e os últimos quatro dígitos de seus números de previdência social, os PIs conseguiram ligar para a AT&T e convencê-los a fornecer acesso a registros de chamadas detalhados para as vítimas. Embora a liderança da HP afirmasse que não havia autorizado essas técnicas, a queda resultou em várias demissões; embora pretextos para obter registros financeiros fossem anteriormente ilegais, o escândalo também resultou em uma lei federal mais forte contra a prática.

Algum dia meu Príncipe virá

E-mails de “príncipes nigerianos” pedindo ajuda para tirar grandes somas de dinheiro do país são um assunto comum nas piadas da internet – mas também são armadilhas de engenharia social que atraíram os incautos, mesmo aqueles que deveriam saber mais. Em 2007, o tesoureiro de um condado escassamente povoado de Michigan roubou até US $ 1,2 milhão em dinheiro público como parte de uma fraude de adiantamento da Nigéria, dizendo a amigos que se aposentaria confortavelmente em breve e estaria voando para Londres para receber o dinheiro que pensava ser. tinha “ganho”. Ele voltou para os EUA de mãos vazias e logo foi preso.

Turbulência de tabloide

De 2009 a 2011, o cenário da mídia do Reino Unido foi agitado por revelações de que os tabloides britânicos haviam contratado investigadores durante anos para invadir o correio de voz do celular de vários alvos em busca de histórias; as vítimas variavam de estrelas de cinema a cortesãos reais. Particularmente chocante foi a revelação de que os investigadores podem ter apagado mensagens de voz deixadas para uma menina assassinada , dando aos pais falsas esperanças de que ela estava viva.

Embora as técnicas empregadas variassem, um dos métodos principais era o uso de pretextos, conhecido na gíria britânica como “blagging”; por exemplo, um investigador convenceu a equipe da Vodafone a redefinir o PIN do correio de voz da atriz Sienna Miller alegando ser ” John do controle de crédito “. (Em outros casos, os investigadores foram capazes de simplesmente adivinhar o PIN , que muitos usuários nunca alteram do padrão.)

Pequeno phishing abre grandes buracos

Phishing , embora um tanto impessoal, definitivamente é um tipo de engenharia social, pois se concentra em tentar persuadir a vítima a abrir um arquivo ou executar um aplicativo que não deveria por meio de algum tipo de isca tentadora. Em 2011, em uma violação extremamente embaraçosa para a potência da infosec RSA, pelo menos dois funcionários de baixo escalão abriram um arquivo chamado ” Plano de recrutamento 2011.xls ” de um remetente desconhecido (a perspectiva de uma oferta de emprego é uma isca comum de phishing). A planilha continha uma macro que instalou um backdoor em seus computadores, um compromisso que reduziu a eficácia do produto principal SecurID da RSA e custou à empresa US $ 66 milhões.

Presa bebendo no bebedouro

A engenharia social funciona em parte ao compreender os comportamentos das vítimas, como onde gostam de passar o tempo – e isso também pode incluir o tempo online. Os ataques watering hole são considerados um ataque de engenharia social no sentido de que os hackers comprometem sites onde eles sabem que seus alvos permanecem. Em 2013, os hackers conseguiram inserir JavaScript malicioso na página Site Exposure Matrices (SEM) do Departamento do Trabalho dos EUA, que contém dados sobre substâncias tóxicas presentes nas instalações do Departamento de Energia. Obviamente, a página era frequentemente visitada por funcionários do Departamento de Energia – e os invasores conseguiram infectar alguns de seus computadores com Poison Ivy, um cavalo de Troia de acesso remoto .

Conheça o novo “chefe”

Em 2015, a Ubiquiti Networks, fabricante de equipamentos de rede, foi vítima do que é conhecido como “comprometimento do e-mail comercial” – ou, mais comumente, um ” golpe de CEO “. Os agressores enviaram e-mails aos funcionários do departamento financeiro da subsidiária da Ubiquiti em Hong Kong, alegando ser um alto executivo, e solicitaram transferências eletrônicas para “terceiros” – contas sob o controle dos criminosos. A Ubiquiti não quis saber exatamente como o pessoal das finanças foi enganado; como a empresa disse que não havia “nenhuma evidência de que nossos sistemas foram invadidos”, é provável que os hackers tenham usado uma técnica como um URL semelhante para fazer o truque.

Inteligência insegura

Em 2015 e 2016, o adolescente britânico Kane Camble conseguiu obter acesso a contas de Internet em casa e no trabalho para importantes figuras da inteligência dos EUA usando a engenharia social como ponto de entrada . Por exemplo, ele ligou para a Verizon e os convenceu a conceder acesso à conta de e-mail do Diretor da CIA John Brennan, apesar de não ser capaz de responder à pergunta de segurança de Brennan (seu primeiro animal de estimação); ele ligou para um help desk do FBI alegando ser o vice-diretor Mark Giuliano e os convenceu a conceder acesso à conta de Giuliano, embora a agência soubesse que um hack estava em andamento. Uma vez instalado nos computadores de seu alvo, ele vazou informações confidenciais e causou outros estragos; por exemplo, ele encaminhava os telefonemas do Diretor de Inteligência Nacional, Dan Coats, para o Movimento Palestina Livre.

O spear phish que mudou uma eleição

Spear phishing é uma variante especializada de phishing em que os invasores tentam enganar um alvo de alto valor para revelar informações confidenciais e, para hackers patrocinados pela Rússia em 2016, não havia alvo de maior valor do que o gerente de campanha de Hillary Clinton, John Podesta. Podesta recebeu um e-mail falso de “redefinição de conta” que parecia ser do Google, pedindo-lhe para fazer login e alterar sua senha; o domínio real do link fornecido, escondido atrás de um encurtador de link bit.ly, era myaccount.google.com-securitysettingpage.ml.

Podesta estava desconfiado, mas um dos assessores que ele consultou cometeu o erro de digitação mais importante da história em um e-mail, dizendo “este é um e-mail legítimo” quando queria digitar “ilegítimo”. Podesta inseriu as informações de sua conta e os hackers russos conseguiram acessar e vazar seus e-mails, o que ajudou a afundar a campanha de Clinton.

A desculpa de “é meu primeiro dia”

Em 2016, um hacker anônimo invadiu uma rede interna do Departamento de Justiça dos EUA e divulgou online milhares de registros pessoais de agentes do FBI e do DHS. O ataque começou quando o hacker de alguma forma obteve o controle de um endereço de e-mail do DoJ, mas foi capaz de fazer o movimento mais importante por meio da engenharia social, enquanto se regozijava com o Motherboard . Quando ele não conseguiu entrar no portal do DoJ para funcionários, “liguei, disse a eles que era novo e não entendia como superar [isso]”, disse ele. “Eles perguntaram se eu tinha um código de token, eu disse não, eles disseram que tudo bem – use apenas o nosso.” Ele imediatamente teve acesso à intranet do DoJ. 

Cegueira da caixa de diálogo

Nesse ponto, estamos todos acostumados com as caixas de diálogo que aparecem em nosso computador pedindo para confirmarmos algum curso de ação potencialmente arriscado – e elas podem ser adaptadas para nos manipular no decorrer de um ataque de engenharia social. Em 2017, uma onda de e-mails de phishing atingiu alvos ucranianos que incluíam um documento do Microsoft Word anexado com código de macro malicioso. Se as macros foram desabilitadas, os usuários viram uma caixa de diálogo especialmente criada , projetada para se parecer especificamente com uma da Microsoft, para persuadi-los a permitir a execução do código da macro. (Se executado, o código instalou um backdoor no computador que permitiu que os invasores ouvissem pelo microfone do usuário.) A lição, como em todos esses incidentes: sempre olhe duas vezes antes de clicar ou dizer sim.

 

FONTES; CSO ONLINE

Security Network Concept.
Cibersegurança Consultoria de TI Empresa de TI Firewall Infraestrutura de TI Segurança da Informação TI

Práticas Essenciais de Cibersegurança

Práticas Essenciais de Cibersegurança

 

Cada empresa, não importa quão grande ou pequena, deve ter uma estratégia de segurança cibernética robusta em vigor para proteger os ativos digitais de sua empresa. Ficar seguro na era digital não é mais uma prática definida e esquecida. Você deve ser diligente em suas práticas de segurança e estar sempre atento às novas tendências.
Para ajudá-lo a garantir que seus dados estejam protegidos, aqui estão dezenove práticas recomendadas essenciais de segurança cibernética.

Documente suas políticas de segurança cibernética

É importante que você documente todas as suas políticas de segurança cibernética. Isso não apenas ajuda a garantir que todos os funcionários estejam seguindo o protocolo, mas também ajuda a garantir que os novos funcionários possam ser devidamente treinados. Mesmo a política de segurança cibernética mais robusta só é eficaz se os funcionários receberem o treinamento de que precisam para cumpri-la adequadamente.

Fique de olho nas coisas

Uma das coisas mais importantes que você pode fazer para manter os dados da sua empresa seguros é ficar de olho na rede e nas contas. Seus funcionários devem ser treinados para identificar atividades potencialmente suspeitas e devem saber o que fazer se a encontrarem. Se ocorrer um ataque cibernético, a melhor coisa que você pode fazer é detectá-lo antes que cause qualquer dano extenso.

No entanto, a maioria das pequenas e médias empresas não tem funcionários suficientes para monitorar seu sistema 24 horas por dia, 7 dias por semana, 365 dias por ano. Para ajudar a manter sua empresa e seus dados seguros, você pode considerar um Provedor de Serviços Gerenciados de Segurança ( MSSP). Um bom MSSP é capaz de monitorar seu sistema 24 horas por dia, 7 dias por semana, 365 dias por ano, e conta com uma equipe de especialistas em cibersegurança que pode proteger sua empresa e seus dados, alertá-lo sobre quaisquer problemas potenciais de cibersegurança e ajudá-lo a resolver problemas, caso eles ocorram.

Use firewalls

Um bom firewall atua como a primeira linha de defesa entre seus dados confidenciais e os cibercriminosos. Além de um firewall padrão, você também pode implementar firewalls internos para fornecer proteção adicional e evitar que o malware se espalhe se o firewall externo for violado de alguma forma. Para garantir que toda a sua rede esteja segura, você também deve garantir que todos os funcionários que trabalham remotamente também instalem firewalls em suas redes domésticas. Para fazer cumprir esta política, você pode considerar o fornecimento de software de firewall a todos os funcionários que trabalham à distância.

Faça backup de todos os dados regularmente

Você deve fazer backup de todos os seus dados regularmente para que nunca corra o risco de perder todas as suas informações. Isso não é importante apenas do ponto de vista da segurança cibernética, mas também ajudará a garantir que seus dados estejam seguros caso seu escritório sofra um incêndio, inundação ou outro desastre potencialmente catastrófico.

Instale o software antimalware e mantenha-o atualizado

Se um de seus funcionários abrir acidentalmente um arquivo infectado por malware ou visitar um site malicioso, o software anti-malware oferecerá à sua empresa uma linha adicional de defesa. Este software é projetado para detectar anexos e sites suspeitos e impedir que eles entreguem sua carga de malware ou isolar qualquer computador que já tenha sido infectado.

Mantenha todo o seu software atualizado

Conforme as empresas detectam possíveis falhas de segurança em seus softwares, elas desenvolvem e lançam patches para corrigi-los. No entanto, você só pode tirar proveito dessas correções se o seu software estiver atualizado.

Vulnerabilidades de software conhecidas que receberam patches recentemente são o principal alvo dos cibercriminosos, que geralmente procuram especificamente empresas que não atualizaram seu software para incluir os novos patches. Manter seu software atualizado e garantir que seus funcionários também o façam é uma maneira rápida e simples de ajudar a proteger os ativos digitais de sua empresa.

Proteja dados sensíveis

Você deve evitar armazenar dados confidenciais (como informações de cartão de crédito, informações pessoais, informações financeiras ou informações de saúde) em desktops, laptops, tablets ou dispositivos móveis, especialmente se esses dispositivos saírem do escritório.

Os dados confidenciais nunca devem ser armazenados em formatos não criptografados e quaisquer dados confidenciais que não sejam mais necessários devem ser removidos do sistema.

Esteja preparado

Todas as empresas devem realizar exercícios regulares de cibersegurança e testes de penetração. Esses exercícios permitem que seus funcionários pratiquem o que aprenderam sobre segurança cibernética em um ambiente sem riscos.

Eles também fornecem tempo para refinar e ajustar os protocolos de segurança cibernética, se necessário.

Os exercícios de cibersegurança são semelhantes aos exercícios de incêndio, em que os funcionários são apresentados a um ataque cibernético hipotético e usam os protocolos da empresa e suas habilidades para reagir a ele.

Os testes de penetração envolvem a contratação de um hacker ético para tentar intencionalmente invadir a rede da sua empresa e, em seguida, contar como eles fizeram isso para que você possa fortalecer seus protocolos atuais.

Eduque-se

É importante para qualquer empresário compreender os fundamentos da segurança cibernética para que possam tomar medidas para proteger seus negócios e seus ativos digitais. Você pode fazer isso conversando com sua equipe interna de segurança cibernética ou agendando reuniões de treinamento com seu provedor de segurança cibernética para que possa expandir seu conhecimento.

Eduque todos os seus funcionários

Especialmente em empresas de pequeno e médio porte, os funcionários podem cumprir uma ampla variedade de funções. Isso significa que todos os funcionários devem estar familiarizados com as políticas de segurança cibernética da sua empresa e devem compreender a quem recorrer se acharem que algo está errado ou se depararem com quaisquer atividades cibercriminosas possíveis.

Você também deve se certificar de que as políticas de segurança cibernética de sua empresa sejam revisadas regularmente e evoluam para lidar com novas ameaças potenciais.

Aplicar práticas de senha segura

Embora escolher boas senhas e alterá-las regularmente possa ser inconveniente, é importante que seus funcionários selecionem senhas fortes e as alterem com frequência. O NIST (Instituto Nacional de Padrões e Tecnologia) oferece diretrizes abrangentes na seção 5.1.1.1. ( Autenticadores secretos memorizados ) para escolher senhas seguras.

Práticas recomendadas de segurança de senha

Use autenticação multifator

A autenticação multifator é uma maneira simples e minimamente intrusiva de capacitar seus funcionários para ajudar a manter os dados da empresa seguros. Os celulares dos funcionários funcionam bem como dispositivos de autenticação multifator, uma vez que é improvável que ladrões ou cibercriminosos tenham a senha e o celular do funcionário.

Evite golpes de phishing

Você deve garantir que todos os seus funcionários sejam treinados para reconhecer possíveis golpes de phishing e saber a quem denunciá-los. Embora os golpes de phishing sejam mais propensos a ser implantados por e-mail, eles também podem ser realizados por telefone, texto ou sites de redes sociais.

A melhor maneira de evitar ser vítima de um golpe de phishing é evitar abrir arquivos ou clicar em links que pareçam suspeitos. Uma boa regra geral a seguir é que, se algo parecer suspeito, provavelmente é; portanto, você deve dizer a seus funcionários para sempre verificarem com sua equipe de segurança cibernética antes de fazer qualquer coisa que a mensagem sugerir.

Nunca deixe os dispositivos sem supervisão

A segurança física é um grande componente da segurança cibernética que costuma ser esquecida. Laptops, tablets e dispositivos móveis devem ser protegidos quando não estiverem em uso.

O ideal é que os funcionários nunca levem computadores, tablets ou dispositivos móveis que usam no trabalho para casa, mas isso não é viável para empresas que empregam políticas de home office.

No entanto, todos os funcionários devem se lembrar de bloquear seus dispositivos quando não estiverem em uso. Os funcionários também não devem armazenar dados confidenciais em seus dispositivos, a menos que seja absolutamente necessário.

Verifique se os dispositivos móveis estão seguros

Você deve certificar-se de educar seus funcionários sobre como proteger adequadamente seus dispositivos móveis, tanto pessoais quanto profissionais, que se conectam à sua rede. Todos os dispositivos devem ser bloqueados com um PIN ou senha e não devem ser deixados sem supervisão.

Os funcionários só devem instalar aplicativos de fontes confiáveis ​​e não devem clicar em links ou anexos encontrados em e-mails ou mensagens de texto não solicitados.

Todos devem se certificar de que o software do seu dispositivo móvel seja mantido atualizado e os dados devem ser copiados regularmente. Os funcionários também devem instalar programas como Find my iPhone ou Android Device Manager para que dispositivos perdidos ou roubados possam ser rastreados.

Use Wifi público com sabedoria

Pontos de acesso wi-fi públicos estão em toda parte, mas nem todos são tão seguros quanto deveriam ser. Certifique-se de que os funcionários só se conectem a redes wi-fi em que confiem.

Se um funcionário precisar usar uma rede wi-fi pública, certifique-se de que ele se esqueça da rede quando terminar de usá-la. Isso evita que seus dispositivos se reconectem automaticamente em uma data posterior.

Seja esperto sobre drives Flash encontrados

Um dos truques mais antigos do crime cibernético é deixar infectar uma unidade flash com malware e, em seguida, deixá-la em um estacionamento ou outro local semi público e esperar que alguém se conecte.

Se um funcionário conectar o dispositivo infectado em seu computador, ele irá liberar malware que pode infectar toda a sua rede. Certifique-se de ter protocolos em vigor para que os funcionários saibam com quem devem falar se encontrarem unidades flash ou outros dispositivos suspeitos.

Não compartilhe tudo

Todos nós sabemos agora que nunca devemos anotar nossas senhas. No entanto, você também deve ter políticas em vigor para garantir que seus funcionários não compartilhem acidentalmente informações confidenciais. Os funcionários não devem tirar fotos que comprometam a segurança e devem ter cuidado com as informações que compartilham nas redes sociais.

Tudo bem em pedir ajuda

Se você não tiver certeza de como manter sua empresa e seus dados protegidos contra criminosos cibernéticos, entre em contato com os especialistas para obter ajuda. Um bom especialista em cibersegurança o ajudará a identificar os pontos fracos em suas políticas atuais e a melhorar sua segurança cibernética geral, criando políticas robustas e treinando seus funcionários sobre elas.

TI para Pequenas e Médias Empresas
Cibersegurança Consultoria de TI Empresa de TI Infraestrutura de TI Terceirização de TI TI VPN

Coronavírus (COVID-19): Um Guia de TI para Pequenas e Médias Empresas

TI para Pequenas e Médias Empresas

TI para Pequenas e Médias Empresas

Todos os negócios foram afetados pela pandemia global COVID-19, e os negócios de São Paulo não são exceção.

Os líderes de negócios foram forçados a se adaptar para alcançar a continuidade dos negócios com uma força de trabalho remota enquanto se ajustam rapidamente às necessidades e expectativas em constante mudança de clientes, clientes e funcionários.

Para ajudá-lo a navegar por essas incertezas, A IMID GROUP elaborou este guia de TI para pequenas e médias empresas (PMES).

Como posso manter meu negócio aberto?

 

 

Com muitas empresas sendo determinadas como não essenciais e sendo forçadas a fechar suas lojas, a continuidade dos negócios torna-se uma questão de aumentar rapidamente os serviços online, estabelecer equipes de trabalho remotas e utilizar serviços em nuvem para garantir que ainda possam permanecer operacionais. Recomendamos seguir as seguintes etapas:

Crie um plano de continuidade de negócios

Um plano de continuidade de negócios fornece às PMES uma lista abrangente de etapas, recursos e membros da equipe responsáveis ​​necessários para manter as operações normais de negócios durante uma interrupção não planejada.

  • Primeiro passo:

    Nomeie um coordenador de continuidade de negócios que será responsável por reunir as informações necessárias e servir como um elo de ligação com os outros.

  • Segundo passo:

    Identifique as principais funções de negócios que são afetadas por não poder trabalhar em seu escritório. Quais funções ocorrem em seu escritório que precisam ser acessíveis aos funcionários de suas casas?

  • Terceiro passo:

    Planeje e execute uma estratégia de realocação.

    • Você precisa fornecer aos funcionários máquinas virtuais em casa para se conectar à sua rede?
    • Existem aplicativos e programas que você usa para atender seus clientes que precisam mudar para a nuvem para que os funcionários possam acessá-los de suas casas?
  • Quarto Passo
    • Que medidas de segurança você precisa tomar para garantir que seus dados sejam protegidos?
    • Você precisa aumentar seu serviço VPN para seus funcionários remotos?
    • Você está exigindo que os funcionários usem um gerenciador de senhas e 2FA para todos os acessos?
    • Seus funcionários têm medidas de defesa adequadas instaladas em seus dispositivos pessoais?

Reveja suas finanças TI para Pequenas e Médias Empresas

Determine como a interrupção afetará suas finanças.

  • Você pode cobrir seus custos básicos?
  • Existem áreas onde você pode cortar?

Como faço para manter meu  negocio, operacional por um longo período de tempo na pandemia ?

TI para Pequenas e Médias Empresas

Serviços de TI para Pequenas e Médias Empresas

Serviços de TI para Pequenas e Médias Empresas

No início, pode parecer quase impossível manter seu negócio operacional durante uma interrupção tão grande, mas você descobrirá que a tecnologia, a inovação e a motivação estão levando as empresas a serem mais criativas e os clientes estão entendendo melhor como as empresas estão se encontrando suas necessidades. Os fatores mais importantes para manter a continuidade dos negócios durante uma interrupção como essa são a comunicação e a colaboração.

Microsoft Teams Serviços de TI para Pequenas e Médias Empresas

O Microsoft Teams já está disponível para clientes de serviço gerenciado como parte do Office 365, mas a ferramenta também é uma maneira segura de as equipes se comunicarem, especialmente aqueles que estão preocupados com a segurança do Zoom . É uma excelente ferramenta de colaboração.

Treinamento Microsoft Teams

Continuamos a garantir que nossos recursos se concentrem no apoio à sua organização durante os desafios do COVID-19. Como esperado, vimos um aumento nas solicitações de clientes que não planejaram anteriormente um cenário de trabalho em casa.

Se você precisar de ajuda para navegar em seu local de trabalho remoto, estamos oferecendo aos nossos clientes – sem custo – sessões de treinamento do Microsoft Teams para ajudá-los a se conectar e trabalhar de forma produtiva e eficiente enquanto estão fora do escritório. Entre em contato com seu gerente de conta ou gerente de TI do cliente para obter mais informações. TI para Pequenas e Médias Empresas

Infraestrutura de TI

A terceirização com a IMID GROUP pode ajudá-lo a garantir que sua infraestrutura e segurança de TI estejam protegendo sua empresa de pequeno ou médio porte.

Oferecemos suporte sob demanda e serviços de TI que podem reduzir seus custos. Além das preocupações regulares com a infraestrutura, a pandemia permitiu o desencadeamento de um número excessivo de ataques de phishing e cibersegurança. Para manter seus dados protegidos contra esse ataque, é importante treinar os funcionários para reconhecer e-mails de phishing e golpes.

Suporte adicional para PMES da Microsoft e IMID GROUP

office 365

Oferta de teste do Microsoft OFFICE 365 E1

A Microsoft atualizou sua oferta de equipes gratuitas por 6 meses para uma avaliação de 6 meses do Microsoft Office 365 E1. Isso permite que a IMID GROUP forneça aos nossos clientes cenários de trabalho mais remotos. Novos clientes, clientes do Exchange Online e clientes do Office 365 Business podem experimentar o Teams como um centro de colaboração que reúne chat, reuniões e Microsoft 365 em um só lugar.

Fale com o gerente de TI do cliente ou gerente de conta se o Microsoft Teams Training ou o OFFICE 365 E1 Trial for algo que você acha que beneficiaria sua equipe e sua organização.

A resposta da IMID GROUP para COVID-19

 A maioria dos membros da nossa equipe trabalha remotamente, para minimizar o contato social interno e externo. Felizmente, muito do suporte que oferecemos aos nossos clientes pode ser realizado remotamente. Se alguma solicitação de suporte exigir uma presença no local, estamos tomando as seguintes medidas para garantir a saúde e a segurança de nossa equipe e da equipe de nossos clientes:

  • As visitas no local devem ser aprovadas pela gerência sênior ou pelos principais contatos do cliente antes de um profissional IMID GROUP chegar ao local.
  • Aumentamos ainda mais os protocolos de higiene e limpeza de nossos técnicos de serviço, garantindo que eles pratiquem a limpeza aprimorada da estação de trabalho ao fazer a manutenção de qualquer hardware. Suprimentos de limpeza antissépticos adicionais foram fornecidos à nossa equipe técnica para que eles possam limpar totalmente todas as superfícies, incluindo, mas não se limitando a, o seguinte: teclados, mouses, telas sensíveis ao toque.
  • Eles irão descartar cuidadosamente os panos imediatamente após o uso e lavar bem as mãos com um desinfetante à base de álcool.

Infraestrutura de TI

A terceirização com IMID GROUP pode ajudá-lo a garantir que sua infraestrutura e segurança de TI estejam protegendo sua empresa de pequeno ou médio porte.

Oferecemos suporte sob demanda e serviços de TI de taxa fixa que podem reduzir seus custos. Além das preocupações regulares com a infraestrutura, a pandemia permitiu o desencadeamento de um número excessivo de ataques de phishing e cibersegurança. Para manter seus dados protegidos contra esse ataque, é importante treinar os funcionários para reconhecer e-mails de phishing e golpes.

UMA MENSAGEM IMPORTANTE DA IMID Tecnologia

Nenhuma empresa teria sido capaz de prever a situação em que nos encontramos.

A IMID GROUP está empenhada em ajudar as empresas no Brasil a permanecerem operacionais sempre que possível.

Como todos nós tomamos medidas para reduzir a propagação do vírus e minimizar o contato pessoal, nossa equipe estará disponível para atender suas ligações e ajudá-lo a determinar os recursos, infraestrutura, software e aplicativos de que você precisa para dar suporte à sua força de trabalho remota, garanta a continuidade de seus negócios e minimize a interrupção de sua organização.

Todos nos estamos juntos nessa batalha, se precisar, converse com um de nossos especialistas sobre a sua empresa.

Cryptojacking
Cibersegurança Consultoria de TI Empresa de TI Infraestrutura de TI Segurança da Informação Suporte de TI TI

Cryptojacking: O que é, como funciona e como se proteger

Cryptojacking

Cryptojacking

Até alguns anos atrás, uma das maiores ameaças à segurança da Internet era o ransomware. Todo mundo tinha uma história de terror sobre o computador de alguém ser infectado e ter que pagar grandes somas de dinheiro para recuperar o acesso aos seus arquivos.
A mais nova ameaça na Internet é o criptojacking . Ao contrário do ransomware, é tão furtivo que você pode nem saber que seu computador foi infectado.

O que é Cryptojacking?

Criptojacking se refere ao uso não autorizado de recursos de computação de outra pessoa para minerar criptomoedas. Uma vez que sua máquina é infectada com malware, ela começa a explorar criptomoedas, gerando fundos para a pessoa ou pessoas que iniciaram o ataque.

Para extrair criptomoedas, o malware desvia parte do poder de computação do seu computador e usa um pouco da eletricidade para executar o processo.

A maioria dos invasores é inteligente o suficiente para não desviar completamente todo o seu poder de computação, pois isso tornaria sua máquina mais lenta e chamaria a atenção para suas atividades. Em vez de concentrar seus esforços em alguns computadores, eles visam o máximo possível e enganam cada computador para que desvie uma pequena fração de seu poder de processamento para seus esforços de mineração de criptomoeda.

Isso fará com que cada computador observe apenas uma pequena queda no desempenho, algo que a maioria dos usuários provavelmente não notará. Como o malware faz o possível para permanecer discreto, a maioria dos usuários nem perceberá que ele está lá e permitirá que continue sua exploração sem ser perturbado.

Cryptojacking

Por que os criminosos usam o Cryptojacking?

O criptojacking se tornou tão popular porque é de baixo risco e garante um pagamento de 100%, já que os criminosos estão eliminando totalmente os humanos da equação. Com o ransomware, os criminosos tinham que exigir o pagamento dos usuários para ganhar alguma coisa, enquanto com o cryptojacking eles podem simplesmente enganar o computador para gerar dinheiro para eles.

O criptojacking também é incrivelmente lucrativo, já que é fácil infectar muitas máquinas e configurar cada uma como parte de uma operação de mineração de criptomoeda maior. Mesmo que alguns usuários percebam e tenham conhecimento técnico para remover o malware, provavelmente ainda haverá milhares de outros computadores infectados que continuam a gerar criptomoedas.

O principal motivo do criptojacking ser tão lucrativo e de baixo risco é que depende da nossa apatia. Considerando que uma demanda de ransomware forçou os usuários a agirem, o cryptojacking funciona, por design, para evitar que saibamos que ele está lá. Ao permanecer sem ser detectado o maior tempo possível, ele pode continuar a desviar seus recursos de computação e gerar mais e mais dinheiro.

Por que devo estar preocupado?

Pode não parecer grande coisa se alguém está usando apenas um pouquinho do poder de processamento do seu computador e um pouco de eletricidade para extrair frações de um centavo de criptomoedas, mas é. Se os criminosos podem usar o seu computador para fazer qualquer tarefa, isso significa que eles já têm acesso aos seus dados, e só porque eles estão sendo discretos, não significa que eles estão sendo inofensivos.

Agora que os cibercriminosos já obtiveram acesso à sua máquina, eles podem acessar dados confidenciais ou sequestrar seu computador ou toda a rede de computadores para fazer o que quiserem. Se você notar malware de criptojacking em seu computador, também significa que provavelmente ainda está vulnerável, e mesmo que seus “convidados” atuais decidam não matar sua vaca leiteira, isso não significa que outra pessoa não aparecerá e explorará as mesmas vulnerabilidades para propósitos mais nefastos.

O que posso fazer para impedir que as pessoas usem minha infraestrutura para extrair criptomoedas?

Existem algumas políticas que você pode implementar em sua empresa para manter suas máquinas protegidas contra roubo de criptografia. Esses incluem:

  • Verificando todos os uploads de dispositivos não gerenciados e remotos em busca de malware
  • Verificando todos os downloads de aplicativos em nuvem não autorizados ou instâncias não autorizadas de aplicativos em nuvem em busca de malware
  • Bloquear ou colocar em quarentena todos os dispositivos nos quais você detecta malware
  • Bloqueio de instâncias não sancionadas de aplicativos em nuvem bem conhecidos ou sancionados. Isso pode ser um pouco restritivo, mas melhorará significativamente sua segurança.

Você também pode falar com uma empresa de segurança cibernética como a IMID GROUP Tecnologia. A IMID GROUP pode ajudá-lo a criar e implementar políticas de segurança anti-criptojacking, bem como monitorar seus computadores e outros dispositivos em busca de malware.

Os cibercriminosos são ágeis, estão sempre procurando uma nova vulnerabilidade para explorar. Estar em dia com suas táticas mais recentes e ser capaz de empregar as táticas de segurança mais recentes é essencial para manter sua rede segura.