Imagem ilustrativa (Crédito: pexels-anna-shvets-4482896) |
Especialistas da Check Point Software compartilham maneiras práticas pelas quais organizações – micro, pequena, média e grande – e pessoas podem reduzir o risco de fraude cibernética
A fraude cibernética pode prejudicar uma empresa em segundos, causando desde pequenos colapsos, falhas de comunicação até perdas de mercado. O impacto da fraude vai além da desaceleração operacional e das quedas financeiras. A fraude corrói a confiança em uma empresa, podendo levar a um pipeline vazio, a baixos volumes de vendas e à falência das organizações. Pelo lado do usuário final, o impacto vai de roubo de dados pessoais e golpes financeiros até a engenharia social para a pessoa ser usada em acesso a redes corporativas e muito mais.
Diante do atual cenário de ciberataques e ciberameaças na era da IA, os especialistas da Check Point Software atualizam uma abordagem consistente e metódica à prevenção de fraudes que pode levar a uma maior certeza em torno das receitas, a melhores experiências dos clientes e a colaboradores mais conscientizados – tudo isto contribuindo para um negócio mais forte e seguro.
“Nosso objetivo é fazer com que organizações e pessoas reconheçam e previnam fraudes, além de tirar proveito disso como uma oportunidade para alcançar os melhores resultados de negócios e maior proteção de dados pessoais e corporativos”, explica Fernando de Falchi, gerente de Engenharia de Segurança da Check Point Software Brasil.
É importante atualizar os dados sobre o cenário de ameaças cibernéticas no Brasil, o qual hoje mostra que uma organização no país tem sido atacada em média 1.460 vezes por semana nos últimos seis meses (maio a outubro de 2023), em comparação com 1.108 ataques por organização globalmente. Além de 87% dos arquivos maliciosos no Brasil terem sido entregues via web nos últimos 30 dias. Este cenário foi extraído do Relatório de Inteligente de Ameaças da Check Point Software.
Nesse
sentido, Falchi fez um levantamento para listar as dez principais dicas
profissionais para ajudar as organizações a reduzirem o risco de fraude
cibernética:
1. Proteja-se de Phishing. O phishing envolve mensagens enviadas por fraudadores, que se passam por organizações ou indivíduos legítimos. É um importante catalisador de fraudes corporativas. Para evitar phishing, proteja e-mails de entrada, saída e internos.
Implemente
ferramentas robustas de segurança de e-mail que possam identificar novos
esquemas de e-mail, eliminar ameaças antes que elas cheguem aos usuários (sem afetar
o fluxo de trabalho ou a produtividade) e que forneçam insights sobre os tipos
de ataques de phishing que atingem sua organização.
2. Seja rigoroso com as senhas. A fraude pode ser cometida por alguém – interna ou externamente – que invadiu suas contas corporativas. Certifique-se de que todos em sua organização usem senhas difíceis de decifrar que envolvam letras, números e símbolos.
Certifique-se de que as senhas sejam alteradas com frequência. Proibir o uso de nomes de usuário e senhas compartilhadas. Quando os funcionários saírem da empresa, certifique-se de que as informações de login sejam atualizadas de forma eficiente.
Além
disso, altere a senha padrão da sua rede sem fio com o nome padrão usado para
identificar sua rede. Evite compartilhar amplamente o nome da rede e considere
criptografar a
rede.
3. Monitoramento de transações. Os fraudadores podem tentar vários tipos diferentes de fraude de pagamento. Para bloquear esse tipo de abuso comercial, revise e reconcilie contas bancárias diariamente. Isso permitirá que sua organização observe discrepâncias e tome medidas em relação a transações suspeitas ou pagamentos perdidos.
Além
disso, quando se trata de solicitações relacionadas a contas feitas por
executivos da empresa, considere solicitar que todos os pedidos e alterações
sejam verificados por telefone ou pessoalmente, em vez de depender apenas da
confirmação por e-mail.
4. Aprendizado de máquina (Machine Learning). Algumas organizações encontram tentativas enganosas e duvidosas com frequência. É aqui que o volume de dados pode sobrecarregar as equipes. É também onde o aprendizado de máquina pode ajudar as equipes a dimensionar a prevenção de fraudes.
Um
sistema de aprendizado de máquina pode estudar padrões históricos, examinar
grandes volumes de dados, identificar novos padrões e sugerir regras de
gerenciamento de risco adequadas. Devido à natureza das ferramentas
de ML, esses sistemas também podem melhorar com o tempo, fornecendo
insights e análises cada vez mais úteis, ao mesmo tempo que diminuem a carga
para sua equipe de segurança.
5.
Revisões rotineiras de fraudes. Todas as empresas devem avaliar a
utilidade dos softwares e procedimentos de prevenção de fraude existentes para
garantir que eles protegem eficazmente contra a fraude (e que não foram
manipulados de forma alguma). Algumas organizações consideram útil que tanto o
pessoal interno como parceiros externos de confiança realizem tais revisões.
6.
Treinamento de segurança para executivos. Os esquemas de fraude
geralmente visam ou envolvem a personificação do executivo. Estes tipos de
ataques são notoriamente difíceis de detectar e de se defender, especialmente
se a gestão do alto escalão não tiver um elevado nível de sensibilização para a
segurança. Os líderes precisam saber sobre fraudes do tipo BEC (comprometimento
de e-mail corporativo), deepfakes, spear phishing, entre outros.
7.
Implemente criptografia de dados. Os fraudadores podem tentar espiar as
transações de e-mail de uma empresa para obter informações, permitindo que os
fraudadores executem golpes bem disfarçados posteriormente. Proteja informações
confidenciais durante a transmissão e armazenamento. A criptografia
simplesmente fornece outra camada de segurança. Caso os dados sejam
interceptados, os fraudadores não serão capazes de analisá-los, nem de
transformar as informações.
8.
Colabore com especialistas. Faça parceria com especialistas e
consultores do setor para tomar decisões mais informadas, identificar pontos
fracos em sua segurança e desenvolver estratégias sólidas de resiliência de
negócios.
9.
Estabelecer um comitê de supervisão da segurança cibernética. Um comitê
dedicado de supervisão da segurança cibernética — composto pelos principais
executivos e especialistas — pode fornecer orientação estratégica,
supervisionar iniciativas de segurança cibernética e garantir que a organização
permaneça proativa no enfrentamento das ameaças em evolução.
10. Tecnologia apropriada. Se a sua organização tem funcionários que trabalham em casa e/ou “híbridos”, você tem a tecnologia instalada para funcionar rapidamente e obter um controle robusto de segurança cibernética ao mesmo tempo? Resolva problemas de conectividade e segurança com SASE, SSE e automação. Saiba mais aqui.
Em
consonância com as orientações às organizações, o especialista da Check Point Software
Brasil igualmente relaciona sete dicas para os usuários finais enfrentarem
fraudes, golpes e ameaças cibernéticas que os assolam cada vez mais.
Como
reconhecer e evitar phishing
Apesar de existir há quase três décadas, o phishing continua sendo uma ameaça persistente. O phishing envolve cibercriminosos se passando por entidades confiáveis para enviar mensagens fraudulentas que contêm downloads ou links maliciosos. Ataques de phishing bem-sucedidos podem levar ao comprometimento de credenciais, infecções por malware, perda de dados e roubo financeiro. É uma forma predominante de engenharia social e o tipo de ataque mais caro em 2022, com média de US$ 4,91 milhões por vítima.
A
melhor defesa é conhecer os sinais reveladores de uma mensagem de phishing.
“Atualmente é preciso ter ainda mais atenção, pois, com o surgimento da
inteligência artificial, não é mais suficiente procurar palavras com erros ortográficos
e gramaticais”, alerta Fernando de Falchi.
Seguem
os principais indicadores listados pelo especialista:
Ameaças ou intimidação: As mensagens de phishing podem usar táticas de
intimidação, como ameaças de suspensão de conta ou ameaças de ação legal, para
coagir o usuário a agir. Fique atento a mensagens urgentes, alarmantes ou
ameaçadoras.
Estilo
da mensagem: se uma mensagem
parecer inadequada para o remetente, é provável que seja uma tentativa de
phishing. Fique atento a qualquer linguagem ou tom incomum. As mensagens de
phishing geralmente usam saudações ambíguas ou genéricas, como “Prezado
usuário” e “Prezada cliente”, em vez de saudações personalizadas.
Solicitações
incomuns: e-mails de phishing podem
solicitar que o usuário execute ações incomuns. Por exemplo, se um e-mail
instruir a pessoa a instalar um software, deve-se verificar com o departamento
de TI da organização se isso é um pedido verdadeiro, principalmente se não for
uma prática padrão.
Inconsistências
em links e endereços: verifique se há
discrepâncias com endereços de e-mail, links e nomes de domínio. Passe o mouse
sobre hiperlinks ou URLs encurtadas para ver seus destinos reais e ver se há
incompatibilidade.
Solicitações
de informações pessoais: o usuário
deve ser cauteloso quando um e-mail solicitar informações confidenciais, como
senhas, números de cartão de crédito ou do banco ou números de previdência
social. Organizações legítimas geralmente não solicitam esses detalhes por
e-mail.
Reforce a proteção fortalecendo sua senha
Outra
importante dica do especialista da Check Point Software envolve as senhas:
1. Use senhas fortes e um gerenciador de senhas
Você
sabia que senhas comprometidas são responsáveis por 81%
das violações relacionadas a hackers? É um lembrete de que usar senhas
fortes é uma das maneiras mais fáceis de proteger suas contas e manter suas
informações seguras.
●
Crie uma senha forte: se você ainda estiver usando uma senha fraca como
“senha”, considere-a violada. Os atacantes podem quebrar essa senha fácil de adivinhar
em
menos de um segundo. Em vez disso, crie senhas com pelo menos 16 caracteres
e exclusivamente complexas. Evite usar sequências como ABCD, 1234, qwerty
(sequência no teclado) e informações facilmente identificáveis, como nomes e
datas de aniversários, como parte de suas senhas. Sua senha deve ser um enigma
que gere dificuldades para ser quebrada.
●
Evite a reutilização de senhas: pense nas suas senhas como impressões
digitais; cada uma deve ser única. A reutilização de senhas torna você
vulnerável a ataques cibernéticos, como ataques de força bruta e preenchimento
de credenciais. A criação de uma senha exclusiva para cada conta limita as
consequências em caso de violação.
●
Use um gerenciador de senhas: Os gerenciadores de senhas libertam você
do incômodo dos post-its ou do jogo de adivinhação de senhas. A única coisa que
você precisa é de uma senha para entrar no seu gerenciador de senhas. Eles
podem criar, armazenar e preencher senhas automaticamente e ajudar a gerar
combinações complexas.
2. Habilite a autenticação de múltiplos fatores (MFA)
De acordo com a Microsoft, habilitar a MFA pode diminuir 99% a probabilidade de você ser hackeado. Por quê? Porque a MFA exige uma combinação de dois ou mais autenticadores para verificar sua identidade antes de se ter acesso à sua conta. Mesmo que um atacante decifre sua senha será preciso atender ao segundo requisito de autenticação para obter acesso à sua conta.
“Embora
algumas destas recomendações reflitam as melhores práticas básicas, mesmo os
controles mais básicos podem evitar um ataque cibernético, pois, a chave é
fazer bem o básico e, em seguida, elevar as suas medidas de segurança
cibernética e prevenção de fraudes com técnicas de prevenção mais
sofisticadas”, recomenda Falchi.
Check Point Software
X /Twitter
Blog
YouTube
Nenhum comentário:
Postar um comentário