Técnicas de engenharia social preocupam a cibersegurança

Conheça nesse post algumas técnicas de engenharia social:
Emilia Bertolli
1 minuto de leitura
Ultima atualização 30 de Novembro de 2023

3e De acordo com a pesquisa Cybersecurity Snapshot, da ISACA, a maior preocupação dos profissionais de segurança em 2016 serão as técnicas de engenharia social. O problema foi citado por 52% dos entrevistados pelo estudo. Em seguida, aparecem as ameaças internas (40%) e as ameaças avançadas (39%).

Em vez de invadir a rede, os ciber criminosos que optam por esse tipo de ação manipulam aqueles que têm acesso aos dados desejados. São ações que costumam iludir as pessoas, permitindo que os ciber criminosos obtenham as informações para ter acesso às credenciais necessárias para chegar à conta de um usuário.

Conheça algumas técnicas de engenharia social:

Phishing

Uma das maneiras mais fáceis de ser infectado por um malware – inclusive um ransomware – é por phishing. Por meio de um e-mail de phishing, um hacker, após coletar previamente informações para construir uma mensagem convincente, envia um e-mail aparentemente legítimo pedindo para que o usuário baixe um arquivo ou clique em um link.

Geralmente, o foco são os usuários com grandes privilégios de acesso. O objetivo do whale phishing geralmente é extrair propriedade intelectual ou outra informação altamente sigilosa.

Para esse tipo de problema, o melhor a fazer é educar a equipe para que não clique em links ou abra anexos ou e-mails de pessoas desconhecidas ou empresas com as quais a organização não faça negócios.

Ligações falsas

As ligações falsas são bem semelhantes ao phishing, exceto pelo fato de se darem pelo telefone. Trata-se do ato de criar um cenário inventado (pretexto) para engajar um usuário numa conversa para tentar arrancar dele informações sobre uma vítima. Isso geralmente envolve algumas pesquisas para criar uma mentira convincente.

Os criminosos podem se passar por funcionários, profissionais de TI, fornecedores ou qualquer outro indivíduo que possa ser interessante, dependendo do contexto. O objetivo é obter informações sensíveis, como contas de banco, nomes de parentes, datas de compromisso e outras informações que podem ser usadas em uma possível violação.

Pegando carona

Isso acontece fora do mundo virtual e envolve uma pessoa que se aproveita de um funcionário legítimo para ter acesso a uma área restrita. A solução para isso é seguir as boas práticas de segurança, entre elas, a de manter dispositivos bloqueados em períodos de inatividade.

Com Varonis

O que devo fazer agora?

Listamos abaixo três recomendações para reduzir os riscos de dados na sua organização:

1

Agende uma demonstração conosco: Veja a usabilidade de Varonis em uma sessão personalizada com base nas necessidades de segurança de dados da sua organização. Responderemos a todas as suas perguntas.

2

Veja um exemplo do nosso Relatório de Risco de Dados: Conheça as ameaças que podem permanecer no seu ambiente. O Relatório da Varonis é gratuito e demonstra claramente como realizar a remediação automatizada.

3

Siga-nos no LinkedIn, YouTube e X (Twitter): Obtenha insights detalhados sobre todos os aspectos da segurança de dados, incluindo DSPM, detecção de ameaças, segurança de IA, entre outros.

Experimente Varonis gratuitamente.

Obtenha um relatório detalhado de risco de dados com base nos dados da sua empresa.
Implanta em minutos.

Keep reading

Varonis tackles hundreds of use cases, making it the ultimate platform to stop data breaches and ensure compliance.

varonis-é-nomeada-líder-em-plataforma-de-segurança-de-dados-pela-the-forrester-wave™
Varonis é nomeada líder em plataforma de segurança de dados pela The Forrester Wave™
A plataforma de segurança de dados Varonis foi nomeada líder pela The Forrester Wave no primeiro trimestre de 2023
forrester-cita-varonis-por-capacidades-de-classificação-de-dados
Forrester cita Varonis por capacidades de classificação de dados
Cada vez mais empresas estão reconhecendo a importância das soluções de classificação de dados para desenvolver uma estratégia efetiva de segurança da informação.
certificação-do-modelo-de-maturação-da-segurança-cibernética-2.0-(cmmc-2.0)
Certificação do modelo de maturação da segurança cibernética 2.0 (CMMC 2.0)
O DoD está implementando o programa de Certificação do Modelo de Maturidade de Segurança Cibernética 2.0 
como-a-segurança-pode-tirar-proveito-da-ciência-de-dados
Como a segurança pode tirar proveito da ciência de dados
Os times de segurança da informação têm muito a aprender com a segurança de dados, especialmente na comunicação de insights. Entenda no artigo da Varonis.