Frustrando invasores em seu novo playground favorito: mídias sociais

Views: 342
0 0
Read Time:4 Minute, 27 Second

Durante anos, o LinkedIn tem sido utilizado por agentes de ameaças que buscam refinar seus ataques. De simples ataques de spear phishing a reconhecimento, o site de rede profissional forneceu um campo fértil para coletar dados e aprimorar táticas criminosas, até mesmo como um ponto de partida para outras plataformas como o Facebook Business.

Dado o quanto os funcionários dependem de sua própria “marca” e contatos para prosperar na economia de hoje, o desejo de usar as mídias sociais em casa e no trabalho provavelmente não diminuirá, levando a possíveis comprometimentos para a organização das atividades online de seus funcionários.

À medida que adaptamos e aprimoramos constantemente nossa tecnologia e técnicas para combater e responder a ataques, os invasores estão fazendo o mesmo do outro lado da cerca. No entanto, existem ações importantes que os departamentos de TI da empresa podem tomar para combater consideravelmente o risco.

Minimize o risco humano

A primeira linha de defesa contra ataques de phishing ou engenharia socialsempre será a conscientização e o treinamento do usuário. Se uma vítima não clicar nesse link malicioso ou baixar um anexo malicioso, nada acontecerá; não é mágica.

Todo funcionário pode ser uma vítima em potencial, mas funcionários que precisam interagir diariamente com o mundo externo, como vendas, relações públicas e RH, podem ser os mais vulneráveis ​​a ataques direcionados por meio das mídias sociais. Embora sua profissão possa não exigir isso, é vital que a empresa forneça treinamento e conscientização adequados para garantir que os incidentes sejam cortados pela raiz antes que aconteçam. 
Por exemplo, a realização de cursos de treinamento periódicos e a realização de testes de simulação do mundo real devem estar no topo da lista de sua organização.

Não seja vítima do teste do pato

O teste do pato – se parece, nada e grasna como um pato, então provavelmente é um pato – não se aplica mais! Da mesma forma que um site com um ícone verde e HTTPS não significa que seja legítimo, um perfil convincente nas mídias sociais com o nome, foto, histórico e título corretos também não.

Quando se trata de comunicação externa, você deve treinar os funcionários para sempre verificar a identidade de um indivíduo em canais confiáveis ​​em caso de dúvida. Recebeu um convite de amigo no LinkedIn de um colega de trabalho? Envie mensagens internamente através do endereço de e-mail, número de telefone ou qualquer outra informação de contato que você já tenha estabelecido como confiável.

Mas e se for um indivíduo desconhecido? Peça sempre a comunicação por meio de canais oficiais, como solicitar que eles entrem em contato com você pelo e-mail da empresa; algo que você pode verificar. Nunca, jamais revele qualquer informação (estas podem ser usadas para realizar reconhecimento ou engenharia social) ou aceite (clique em qualquer link/baixar anexos) até ter certeza de que o indivíduo/empresa é confiável; e mesmo assim, verifique novamente.

Revise constantemente suas defesas

Segurança e conveniência sempre foram vistas como um ato de equilíbrio (quanto mais seguro, menos conveniente), mas não precisa ser assim. Se você projetou uma estratégia de segurança cibernética que toda a organização pode apoiar porque protege e apoia o que eles desejam alcançar, você venceu.

Ainda assim, você deve ter as políticas de segurança corretas definidas. Por exemplo, para restringir o raio de dano, você deve sempre revisar os controles de acesso (“quem tem acesso a quê”) e utilizar recursos de segurança como Solução de senha de administrador local (LAPS) e autenticação multifator ( MFA) para reforçar ainda mais sua postura .

As soluções de segurança certas também podem dar suporte à sua estratégia de segurança cibernética existente. Por exemplo, soluções como proteção de endpoint e produtos de detecção e resposta podem ajudar a detectar e proteger quando alguém é vítima de operações maliciosas que contêm um estágio de comprometimento de host (malware) em seu ciclo de vida de ataque.

Criar e fomentar uma cultura de responsabilidade compartilhada

A segurança é sempre uma responsabilidade compartilhada. É responsabilidade do funcionário seguir as diretrizes de segurança da empresa e relatar violações ou vulnerabilidades de segurança ao encontrá-las, mas também é responsabilidade da empresa criar as diretrizes, a cultura e a mentalidade. Você deve evitar criar uma cultura de medo, em que os funcionários tenham medo de relatar incidentes de segurança por causa das possíveis consequências.

Quanto mais cedo um incidente for relatado, menor a probabilidade de danos irreversíveis serem causados. Por exemplo, se uma operação de phishing está acontecendo contra sua organização por meio de plataformas de mídia social e um único funcionário que foi vítima do ataque sentiu que algo estava errado com base em seu treinamento e relatou imediatamente, você pode investigar e divulgar rapidamente resto dos funcionários que estão em risco, limitando os danos.

Mesmo o olho mais experiente pode ser vítima de ataques de spear phishing, e os incidentes de segurança ainda podem acontecer, então é mais uma questão de quando não se. E embora você possa ter um nível de controle interno, deve aceitar que não pode controlar o que os funcionários fazem no mundo digital, especialmente fora do trabalho. Portanto, revisar e melhorar constantemente sua postura de segurança se torna uma necessidade absoluta.

FONTE: HELPNET SECURITY

POSTS RELACIONADOS