Funcionários são iscas dos crackers para invasão das redes corporativas

image_pdfimage_print

Funcionários que trabalham em home office podem ser uma porta fácil que permite ataques direcionados contra as defesas de e-mails de organizações, segundo um estudo feito pela empresa de treinamento de segurança PhishMe.

Em uma pesquisa realizada com mil funcionários ingleses, 49% disseram estar mais preocupados em serem alvos em suas casas do que no trabalho. Outros 36% acreditavam que o risco era praticamente o mesmo em ambos os ambientes.

O nível absoluto de ataques de phishing experimentados era baixo, mas mais da metade dos entrevistados disse que recebem entre uma e 9 mensagens desse tipo por dia, e quase 6% recebem mais de 10. Um em cada 5 entrevistados disse que já foi enganado para que clicasse em links dentro de e-mails phishing.

Phishing é um método que consiste no envio de links ou anexos maliciosos em e-mails direcionados a possíveis vítimas. As mensagens parecem ser legítimas e incentivam o usuário a clicar no link, que o levará a um site malicioso, ou abrir o anexo. A intenção é roubar dados pessoais e ganhar acesso a máquinas ou redes. Quando o ataque é personalizado (contém o nome da vítima, por exemplo) ele recebe o nome de spearphishing.

A esmagadora maioria dos entrevistados afirmou ter suspeitado de mensagens que pareceram vir do departamento de TI, que diziam estar verificando a conta. Mas uma pequena minoria teria clicado no link ou respondido o e-mail pedindo por mais detalhes.

Cerca de um quarto dos entrevistados não tinham 100% de certeza do que seria um e-mail phishing.

Lendo as entrelinhas, a maior fraqueza de todas é o simples fato de que os trabalhadores muitas vezes não se vêem como alvos, especialmente quando fora do ambiente corporativo, e assumem que apenas as pessoas com nível superior serão alvos no trabalho.

“Alguns funcionários erroneamente acreditam que não possuem um papel importante o bastante para que um hacker tente atingi-los com ataques direcionados”, afirmou o CTO da PhishMe, Aaron Higbee. “Se o objetivo principal do cracker é simplesmente obter acesso interno à rede, eles não farão diferença. Todos são alvo em potencial. Seus métodos são cada vez mais sofisticados e eles utilizam plataformas sociais mais e mais para personalizar mensagens e enganar as  pessoas para abri-las.”

Uma vez que o funcionário é enganado, o risco é de que a infecção será levada à empresa da vítima via laptop, USB ou até mesmo VPN (Virtual Private Network, ou Rede Privada Virtual, em tradução).

Ao usar esse tipo de golpe, cibercriminosos estão apenas pensando lateralmente. Os funcionários provavelmente possuem hábitos de navegação e de e-mail diferentes quando estão em ambientes corporativos, seja utilizando notebooks da empresa, seja utilizando seus próprios dispositivos.

“A maioria das pessoas usa pouca segurança em casa para proteger seus PCs, no máximo um antivírus, então as habilidades que aprenderam no trabalho podem ajudá-los – e muito – quando se depararem com um scam ou phishing, que de outro modo poderia custar muito caro.”

Funcionários são iscas dos crackers para invasão das redes corporativas – Segurança – COMPUTERWORLD.

Sou bacharel em Sistemas de Informação pela Estácio de Sá (Alagoas), especialista em Gestão Estratégica da Tecnologia da Informação pela Univ. Gama Filho (UGF) e pós-graduando em Gestão da Segurança da Informação pela Univ. do Sul de Santa Catarina (UNISUL). Tenho interesse por todas as áreas da informática, mas em especial em Gestão, Segurança da Informação, Ethical Hacking e Perícia Forense. Sempre disposto a receber sugestões de assuntos para criar uma postagem.

Deixe uma resposta

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

Quer ficar atualizado?

Inscreva-se em minha newsletter e seja notificado quando eu publicar novos artigos de graça!