- O acesso a informações pessoais dos funcionários deve ser restrito aos servidores da empresa;
- Padrões de e-mails corporativos são copiados para enviar anexos e links maliciosos para outros funcionários;
- Os hackers também conseguem acessar computadores desconectados da internet;
- Saber onde estão as informações que os invasores querem e dificultar o caminho para chegar até elas é uma forma de evitar as ações dos invasores.
Os hackers estudam seus alvos e aprendem a driblar suas defesas para, furtivamente, obter aquilo que querem. Leia, a seguir, as três técnicas de ataque mais comuns sofridas pelas empresas.
VEJA TAMBÉM: Como as criptomoedas fortalecem os cibercriminosos
Técnica 1: invasores enviam aos funcionários anexos maliciosos em e-mails falsos para parecer que são de outros funcionários
No entanto, eles podem ficar mais sofisticados com a mineração de informações públicas adicionais na web. Facebook, LinkedIn, Twitter e fóruns on-line oferecem ótimas fontes de informações com nomes, datas de nascimento, preferências e hábitos. Os hackers também compram e vendem nomes de usuários e senhas na mercado online ilegal, então eles já podem ter suas informações de conta ou senhas. Coisas sombrias da internet à parte, essa pesquisa não é muito diferente do que profissionais de vendas ou marketing fazem e, provavelmente, não acionará nenhum alarme nos seus sistemas de segurança.
Depois de aprender sobre seus funcionários, eles podem enviar um e-mail com um link ou um anexo que instala o malware – software que fornece o controle ao invasor. O Relatório de Investigações de Violação de Dados da Verizon de 2019 (DBIR) diz que “a empresa recebeu mais de 90% dos malwares detectados por e-mail”.
E AINDA: Microsoft e Facebook rejeitam ajudar ataques cibernéticos de governos
Técnica 2: hackers podem invadir as redes sem softwares
Tudo isso nos leva à segunda técnica: invasores passam pelas novas tecnologias de antivírus e endpoints, e eles aprenderam como se infiltrar em uma rede e roubar informações sem instalar softwares mal intencionados.
Os hackers chamam isso de “living off the land” (viver fora da terra, em tradução literal). Com computadores mais novos, muitos invasores podem fazer tudo o que precisam com programas já instalados. Com uma única máquina, uma só conta de usuário e software padrão, eles podem causar muitos danos, pois o funcionário médio tem acesso a muitos sistemas e arquivos. Os ladrões cibernéticos podem executar comandos padrão para pesquisar por conteúdos valiosos e depois enviar os dados por e-mail para eles mesmos.
Se o invasor não encontrar o que procura com a primeira vítima, ele poderá assumir o controle de outros computadores e contas, adivinhando ou “quebrando” outras senhas fracas. Esses gênios do mal normalmente sabem onde as informações da conta do usuário estão armazenadas (geralmente no Active Directory) e como explorar suas falhas para coletar informações e credenciais da conta.
Técnica 3: os invasores usam o sistema contra você
A terceira técnica se refere a como os invasores podem usar seus sistemas contra você para obter dados do seu ambiente.
Computadores com internet fazem conexões com outros também conectados – são muitas conexões. Cada uma é uma oportunidade de ocultar dados ou comandos e, com tantas conexões, é muito difícil separar as boas das ruins. Os hackers não usam apenas sites como webmail e compartilhamento de arquivos (embora também façam isso). Eles podem disfarçar os dados de maneira mais sutil em conexões como as consultas do sistema de nomes de domínio (DNS). O DNS é usado em toda conexão a um serviço na internet.
Desconectar os aparelhos da internet não é uma opção, já que os invasores descobriram maneiras de penetrar em redes que não estão conectadas a ela.
Como se proteger
SAIBA MAIS: Usuários do Netflix e do Spotify são os mais hackeados
Saiba onde está sua propriedade intelectual, informações sobre funcionários, clientes e registros de saúde – coisas com as quais os invasores podem gerar receita – antes deles. Com todos os locais possíveis de armazenar informações, os dados confidenciais provavelmente não estão onde você pensa e nem estão bloqueados como deveriam. De acordo com a pesquisa recente de Varoonis (publicada pela “Computer Business Review”), mais da metade das organizações estudadas deixou mais de 1 mil arquivos confidenciais expostos a todos os funcionários. E um estudo da empresa de soluções de proteção contra riscos Digital Shadows (publicado pela “Healthcare IT News”) encontrou quase 4,7 milhões de “arquivos relacionados à medicina expostos em lojas de arquivos online”. É preciso apenas um arquivo confidencial para fazer o dia de um invasor.
Saiba quais dados são fáceis de roubar e dificulte a chegada até eles. Restrinja o acesso e observe como ele é feito. Veja as contas a quem tem acesso e não esqueça das administrativas e as de serviço (que executam programas).
Quando você cria perfis comportamentais em torno de seus dados confidenciais e das contas que têm acesso a eles, é possível colocar atividades incomuns nos endpoints ou no radar. Juntos, esses sinais podem avisá-lo que um invasor está tentando roubar seus dados.
Siga FORBES Brasil nas redes sociais: