<img height="1" width="1" style="display:none" src="https://www.facebook.com/tr?id=633097343493783&amp;ev=PageView&amp;noscript=1">
canal-comstor-logo
O blog dos negócios de TI.
Comstor Americas
  • Nextmove Security 2019
  • Baixar E-book
  • Westcon-Comstor lança o BlueSky Solutions Marketplace
  • Partner Portal
  • Baixar agora
  • Baixar agora
  • Nextmove Security 2019
  • Baixar E-book
  • Acesse agora
  • Partner Portal
  • Baixar agora
  • Baixar agora

Como a simulação de ataques phishing pode ajudar nas estratégias de segurança?

Publicado em 17/out/2018 5:00:00

Apontando de forma confidencial quais os colaboradores mais vulneráveis.

 

Como a simulação de ataques phishing pode ajudar nas estratégias de segurança?

 

A empresa de segurança em TI Rapid7 divulgou em seu último relatório que os responsáveis pelo aumento dos roubos de identidade dos usuários são eles próprios.


No primeiro trimestre de 2018 os colaboradores aumentaram a visita em sites maliciosos ou instalaram e executaram softwares questionáveis ou ainda foram aliciados por e-mails e anexos de remetentes desconhecidos na rede corporativa. Em grandes organizações, o mau comportamento dos usuários foi responsável por 35% dos incidentes durante o período de estudo.

Reforçando esses dados, o estudo da Verizon no ano passado, aponta que 43% das violações de dados usaram alguma forma de phishing. Já a empresa SecuritylQ afirma a partir de pesquisas que 30% dos funcionários não conseguem sequer identificar um e-mail malicioso.

A partir destas informações e de muitas outras pesquisas que atestam o mesmo fato, as empresas precisam saber qual é o nível de conhecimento dos usuários de sua rede sobre os métodos de phishing e se podem ser presas fáceis para a invasão de hackers.


Conhecer as vulnerabilidades de uma rede corporativa é premissa para preparar um plano de contenção, planejar contra-ataques e diminuir os riscos de invasões.


Logicamente que os hackers estão cada vez mais maliciosos e utilizam técnicas mais apuradas para conseguir invadir as máquinas, porém, a conscientização do público e a alteração de alguns processos de programação do sistema podem ajudar a barrar os ciberataques.

 

Panorama da Cibersegurança Global: como proteger as redes corporativas de ameaças virtuais?

 

 

Phishing a si mesmo

O teste de phishing é um dos processos que vai ajudar os especialistas em segurança a fazer um diagnóstico a partir dos colaboradores que estão conectados nos servidores da empresa e conhecer quais deles são mais vulneráveis.


Pois de nada adianta investir milhões de dólares em ferramentas e tecnologias que vão impedir a entrada de ataques por gaps nos sistemas, se as invasões estão sendo feitas pela porta da frente, com consentimento do usuário.


Ao executar uma simulação de phishing é interessante informar aos colaboradores que um teste será realizado em um determinado período, sem porém especificar a data correta e os detalhes da operação. Apenas para que tenham consciência da ação da empresa.


Após o processo, é interessante dar um retorno do resultado a todos os colaboradores sem expor ou punir publicamente os funcionários que clicaram nos links ou abriram os anexos falsos. Toda empresa deve ter a consciência de que o teste de phishing é uma ferramenta de aprendizado mútuo e esta intenção deve ser claramente declarada.


Uma reunião de treinamento com todo o pessoal é indicada para explicar detalhadamente os pontos que precisam ser observados por todos os funcionários ao receberem e-mails de remetentes desconhecidos, para reconhecerem links e páginas maliciosas, assim como tirarem dúvidas publicamente que podem ser questões também de outras pessoas.


Simuladores no mercado

Simuladores de ataques cibernéticos estão disponíveis no mercado. De forma totalmente automatizada lançam ataques que empregam as técnicas mais recentes em phishing, ransomware, roubo de identidade, quebra de senhas, spyware e outros códigos maliciosos que podem confundir até mesmo os usuários mais atentos.


Estes simuladores geram ferramentas de pontuação de segurança, colocando em uma lista dos mais cuidadosos os usuários que conseguem esconder melhor as suas identidades, dados pessoais e corporativos. Ao utilizarem senhas fortes, eles conseguem identificar e-mails e páginas maliciosas, entre outras possibilidades.


Com dados em mãos, as equipes de segurança conseguem trabalhar de forma individualizada a conscientização sobre a proteção da rede e preparar máquinas com usuários mais vulneráveis com proteções extras. Em resumo, é mais uma possibilidade na tentativa de barrar invasões e ataques de pessoas más intencionadas.

 

Categorias: Segurança