Técnicas de engenharia social preocupam a cibersegurança

Conheça nesse post algumas técnicas de engenharia social:

Emilia Bertolli

1 minuto de leitura
Ultima atualização 30 de Novembro de 2023

3e De acordo com a pesquisa Cybersecurity Snapshot, da ISACA, a maior preocupação dos profissionais de segurança em 2016 serão as técnicas de engenharia social. O problema foi citado por 52% dos entrevistados pelo estudo. Em seguida, aparecem as ameaças internas (40%) e as ameaças avançadas (39%).

Em vez de invadir a rede, os ciber criminosos que optam por esse tipo de ação manipulam aqueles que têm acesso aos dados desejados. São ações que costumam iludir as pessoas, permitindo que os ciber criminosos obtenham as informações para ter acesso às credenciais necessárias para chegar à conta de um usuário.

Conheça algumas técnicas de engenharia social:

Phishing

Uma das maneiras mais fáceis de ser infectado por um malware – inclusive um ransomware – é por phishing. Por meio de um e-mail de phishing, um hacker, após coletar previamente informações para construir uma mensagem convincente, envia um e-mail aparentemente legítimo pedindo para que o usuário baixe um arquivo ou clique em um link.

Geralmente, o foco são os usuários com grandes privilégios de acesso. O objetivo do whale phishing geralmente é extrair propriedade intelectual ou outra informação altamente sigilosa.

Para esse tipo de problema, o melhor a fazer é educar a equipe para que não clique em links ou abra anexos ou e-mails de pessoas desconhecidas ou empresas com as quais a organização não faça negócios.

Ligações falsas

As ligações falsas são bem semelhantes ao phishing, exceto pelo fato de se darem pelo telefone. Trata-se do ato de criar um cenário inventado (pretexto) para engajar um usuário numa conversa para tentar arrancar dele informações sobre uma vítima. Isso geralmente envolve algumas pesquisas para criar uma mentira convincente.

Os criminosos podem se passar por funcionários, profissionais de TI, fornecedores ou qualquer outro indivíduo que possa ser interessante, dependendo do contexto. O objetivo é obter informações sensíveis, como contas de banco, nomes de parentes, datas de compromisso e outras informações que podem ser usadas em uma possível violação.

Pegando carona

Isso acontece fora do mundo virtual e envolve uma pessoa que se aproveita de um funcionário legítimo para ter acesso a uma área restrita. A solução para isso é seguir as boas práticas de segurança, entre elas, a de manter dispositivos bloqueados em períodos de inatividade.

Com Varonis

O que devo fazer agora?

Listamos abaixo três recomendações para reduzir os riscos de dados na sua organização:

1

Agende uma demonstração conosco: Veja a usabilidade de Varonis em uma sessão personalizada com base nas necessidades de segurança de dados da sua organização. Responderemos a todas as suas perguntas.

2

Veja um exemplo do nosso Relatório de Risco de Dados: Conheça as ameaças que podem permanecer no seu ambiente. O Relatório da Varonis é gratuito e demonstra claramente como realizar a remediação automatizada.

3

Siga-nos no LinkedIn, YouTube e X (Twitter): Obtenha insights detalhados sobre todos os aspectos da segurança de dados, incluindo DSPM, detecção de ameaças, segurança de IA, entre outros.

Experimente Varonis gratuitamente.

Obtenha um relatório detalhado de risco de dados com base nos dados da sua empresa.
Implanta em minutos.

Keep reading

Varonis tackles hundreds of use cases, making it the ultimate platform to stop data breaches and ensure compliance.

engenharia-social:-entenda-o-golpe
Engenharia social: Entenda o golpe
A engenharia social envolve a manipulação do usuário para que ele realize uma ação que permita que hackers tenham acesso a informações confidenciais.
como-proteger-seu-e-mail-da-engenharia-social
Como proteger seu e-mail da engenharia social
Como proteger seu e-mail da engenharia social | Varonis
phishing:-5-vetores-de-ataques
Phishing: 5 vetores de ataques
À medida que o número de ataques phishing cresce, algumas práticas podem ser implementadas para reduzir riscos 
como-os-hackers-estão-tirando-proveito-da-pandemia-de-coronavírus
Como os hackers estão tirando proveito da pandemia de coronavírus
O COVID-19 contribui para o aumento de ataques de phishing e uma estratégia robusta de cibersegurança é necessária para manter usuários em segurança