E-mails “phishing“ ainda são a maior causa de vazamento de informações
O (ISC)², principal instituto do mundo focado em educação e certificações profissionais em Segurança da Informação e Cibersegurança, apresenta histórias reais de invasões de hackers e como elas acontecem. Kevin Charest, Membro do Conselho Administrativo do (ISC)², explica as principais formas de vazamento de informação e como manter um ambiente digital protegido durante o Security Congress Latin America 2016, que ocorre nos dias 29 e 30 de novembro, no Hotel Blue Tree Premium Faria Lima, em São Paulo (SP).
“A forma mais comum de ataque aos ambientes digitais ainda é o e-mail ‘phising’, mensagens falsas com links maliciosos que, quando abertos, permitem o acesso a informações do sistema do usuário. Apesar de ser um modelo de ataque considerado antigo, o malware trazido por esse tipo de e-mails é constantemente atualizado para driblar os mecanismos de defesa, o que caracteriza um grande desafio para o profissional de Segurança da Informação e Cibersegurança”, explica Charest.
Os e-mails “phishing” podem ser utilizados tanto de forma aleatória quanto com um alvo específico, como empresas e indústrias. As campanhas aleatórias têm como intenção reunir o máximo possível de informação e utilizá-las de acordo com as oportunidades que surgirem, como invasão a contas bancárias e acesso a fotos e documentos. Esses ataques são menos sofisticados e podem ser facilmente detectados por usuários com conhecimentos básicos de cibersegurança.
Já as campanhas com alvos específicos têm como finalidade adquirir dados precisos de usuários-alvo, como informações financeiras de uma grande companhia, conteúdo sigiloso ou estratégico. São ataques complexos e personalizados com base no perfil para gerar maior credibilidade e, por consequência, maior chance de acesso aos links que permitem a invasão do sistema.
“Essa forma de ataque tem baixo custo e alta efetividade. Cerca de 25% dos links maliciosos ainda são abertos pelos usuários, o que faz com que os e-mails ‘phising’ continuem a ser utilizados em alta escala. Apesar disso, outros tipos de ataque têm ganhado destaque. A Internet das Coisas (IoT) passou recentemente a ser utilizada pelos hackers para acessar ambientes digitais antes protegidos e a falta de controles de segurança preparados para esse tipo de tecnologia causa preocupação”, afirma o Membro do Conselho Administrativo do (ISC)².
Durante sua palestra “Anatomy of an Attack: Hack Stories and How You Are Being Infiltrated” (Anatomia de um ataque: histórias reais e como você está sendo infiltrado), que acontece no dia 30 novembro, às 9h, Charest apresentará ainda o denominador comum desses ataques e como educar os usuários para reconhecerem, reportarem e ajudarem a remediar essas ameaças.
O Security Congress Latin America 2016 reúne os principais nomes da Segurança da Informação para debater tanto as tendências quanto o cenário atual da área. A programação completa do evento está disponível em http://isc2latamcongress.com/programa-geral/.
ANOTE EM SUA AGENDA – (ISC)² SECURITY CONGRESS LATIN AMERICA 2016
Data: 29 e 30 de novembro (Terça e Quarta-feira)
Horário: das 9h às 18h
Local: Hotel Blue Tree Premium Faria Lima
Endereço: Av. Brigadeiro Faria Lima, 3.989, Itaim Bibi – São Paulo