Maio 15, 2019
Descubra o que é o phishing e o que pode fazer para proteger a sua empresa.
TweetA revolução do digital introduziu uma nova realidade para todos os seus utilizadores, nomeadamente empresas e consumidores. A internet veio permitir um avanço radical em muitas áreas de negócio, não podendo deixar de referir o comércio online (ou eCommerce). Porém, não se manteve tudo positivo e, atualmente, os ataques cibernéticos são uma preocupação de todos os que navegam a internet.
O conceito de phishing teve origem na palavra inglesa “fishing”, que significa “pescar”, ou seja, o hacker lança um “isco” de modo a “pescar” informação sobre os que “morderem o anzol”.
Consiste na prática de levar users a revelar dados pessoais e confidenciais através do uso de métodos tecnológicos, na grande maioria das vezes, através do envio de emails. Nesses e-mails, o hacker faz-se passar por uma empresa ou organização fidedigna, obtendo assim a confiança do recetor e tentando obter alguns dados. Muitas das vezes podem imitar um website, por exemplo, de um banco e forçar o login com o username e password dos clientes. Se o indivíduo realizar esta ação irá fornecer esta informação ao hacker.
Neste tipo de situações, os dados mais comuns que tentam ser roubados são informações pessoais como palavras-passe, número do cartão de crédito e informações sobre a conta bancária. Esta é a forma mais simples de um ciberataque, mas pode também ser a mais perigosa.
Emails enviados onde os invasores apresentam-se como colegas confiáveis ou outros contactos para enganar os desinformados e levá-los a entregar passwords ou outras informações. São fáceis de enviar e difíceis de combater.
Muitas das maiores violações de dados nos últimos anos – desde o ataque à Sony Pictures até a invasão do Comité Nacional Democrata Brasileiro a vários ataques a bancos, começaram com e-mails de phishing.
O site MalwareBytes identificou alguns dos tipos de phishing mais comuns, estes são:
Este tipo de ataque pressupõe um conhecimento prévio sobre a entidade que pretendem imitar, de modo a criarem uma personalidade e email fidedigno e aproveitarem a situação em que o indivíduo se encontra. Contrariamente à grande maioria dos ataques informáticos, pretende atacar um alvo específico e não massificado. Este é a preocupação principal das empresas e governos.
Pressupõe a cópia ou clonagem de emails previamente enviados para aquele user, porém os hiperlinks e ficheiros anexados são trocados.
Este ataque toma a forma de uma mensagem ou, na grande maioria das vezes, uma chamada. Nesta o atacante faz-se passar por um banco ou empresa de serviços, apresentam um problema e solicitam os seus serviços como solução, pressupondo sempre, um pagamento ou transferência de dinheiro.
Nesta situação, os hackers fazem-se passar por elementos de uma família real ou do governo que pretende fazer uma transferência de dinheiro muito elevada. A urgência da situação é rapidamente referenciada levando o recetor a divulgar os seus dados. É associado ao número 419 por ser o número relativo a fraudes e crimes no Código Penal Nigeriano.
A primeira forma de prevenção de um ataque é sem dúvida instalar algumas proteções, como por exemplo, um software antivírus mais completo que previna phishing. Porém, e apesar de ser um método fiável, não é totalmente eficaz, como tal existem diversas boas práticas que deve ter em conta.
Nos casos em que uma violação resultou em perda de dados ou ativos, o custo médio de um ataque cibernético a uma empresa aumentou em 2018 para 4.845 €, segundo o relatório.
A proteção contra estas violações, ou ataques, requer tanto controlos técnicos, quanto uma boa consciencialização da equipa. Isto inclui os colaboradores não especializados, que são tipicamente aqueles a quem se dirigem os ataques de phishing.
O relatório Cyber Security Breaches de 2019, da Universidade de Portsmouth, também conclui que – como nos anos anteriores – a violação ou ataque mais perturbador era mais provável de ser detetada pelos trabalhadores da empresa.
Algumas PME sentem que podem fazer mais, mas não têm a certeza de que medidas seguir e querem orientação sobre outras melhorias que podem fazer.
Outros acham que já tinham adotado uma abordagem razoável com os recursos fixos e o orçamento que têm. As instituições de solidariedade social com baixos a médios rendimentos, em particular, veem o custo como um obstáculo.
Algumas organizações também mencionam a necessidade de equilibrar os controlos dos utilizadores, com a flexibilidade de permitir que os funcionários realizem as suas tarefas quotidianas, de modo a que não sintam uma maior necessidade de controlo.
A Openlimits garante, a qualquer dos seus clientes, uma forte componente de segurança no meio digital. Através de equipamentos UTM (para monitorização e filtragem da rede), sistemas de cópias de segurança híbridas(locais e na nuvem), serviço de email profissional com filtragem de conteúdos e criação de regras de bloqueio.
Ajudamos os nossos clientes a proteger, a detetar e a reagir a ameaças ao realizar operações de segurança sistemáticas, minimizando o impacto que a sua empresa sofra no caso de alguma tentativa de ataque do género de phishing, ransomware e não só.
A sua segurança é o mais importante para nós. Conheça a nossa oferta.
Escrito por:
Openlimits