1. Home
  2. /
  3. TI
  4. /
  5. Como ocorrem as fraudes digitais: saiba como se proteger


Arquivos Escrito por Algar Telecom | 16 de março de 2017

Como ocorrem as fraudes digitais: saiba como se proteger

Tempo de leitura: 5 minutos
Tempo de leitura: 5 minutos

As fraudes digitais são uma ameaça em crescimento nas organizações. Segundo a consultoria Gartner, a estimativa é de que, em 2020, a cada 2000 empresas globais, 30% serão comprometidas por grupos de ciberativistas ou cibercriminosos. Quando falamos em Brasil, ele está entre os 10 países que mais sofrem golpes virtuais, segundo um relatório da Kaspersky Lab, empresa russa de segurança digital. Cada vez mais sofisticados, os ataques põem em risco constante os dados das empresas.

A maioria das organizações adota hoje o BYOD (Bring Your Own Device), modelo em que os funcionários usam seus próprios dispositivos para o trabalho. Além disso, estão cada dia mais raros os documentos físicos: praticamente todos os dados das empresas estão digitalizados. Tudo isso torna mais vulnerável a segurança, expondo as empresas aos perigos de roubo de informações. Por isso, na hora de estruturar a segurança da sua empresa, é preciso investir em tecnologias que afastem esses riscos.

É importante lembrar que, além de impactos operacionais e financeiros para a organização, um ataque pode pôr em risco também os clientes. Eles podem ter seus dados expostos e se tornarem vulneráveis a outras fraudes. Criminosos usam informações de clientes para abrir conta em banco, financiar compras e até mesmo criar empresas de fachada para aplicar outros golpes.

De onde vêm os riscos

Os ataques corporativos mais comuns usam vírus e malwares para chegar a dados e invadir computadores, smartphones e, inclusive, dispositivos como câmeras de vigilância. Para se proteger, é preciso conhecer de onde vêm os riscos. Conheça um pouco mais sobre as principais fraudes digitais:

Ransomware

Quanto sua empresa estaria disposta a pagar pelo resgate de seus dados estratégicos? É isso o que faz o ransomware: sequestra arquivos. Nesse modelo, os criminosos bloqueiam o acesso das empresas aos próprios dados e exigem um resgate para desbloquear os arquivos criptografados. Geralmente, é solicitado que o resgate seja pago com a moeda virtual bitcoin, o que dificulta o rastreamento do criminoso.

De acordo com a Kaspersky Lab, os ataques de ransomware voltados para empresas aumentaram três vezes em 2016: acontecem a cada 40 segundos. Também em 2016, foram observados novos métodos de ataque de ransomware, em que os invasores bloqueiam o acesso, ou criptografam, não apenas alguns arquivos, mas todos eles de uma vez.

A dica para se proteger é fazer o armazenamento dos arquivos de backup remotamente, para que não haja conexão com o dispositivo no momento da invasão. A boa notícia é que, diante de tantos ataques desse tipo nos últimos anos, autoridades e fornecedores de segurança se uniram no projeto “No More Ransom” para identificar e desestruturar esses crimes, ajudando na recuperação de dados e minando o modelo de negócios lucrativo dos invasores.

Phishing

O phishing é uma modalidade de crime virtual em que o invasor se esconde por trás de páginas confiáveis para capturar dados digitados, como senhas e números de documentos. Um exemplo comum é a clonagem de páginas de internet banking. O invasor envia um e-mail para a possível vítima se passando pelo banco. O usuário clica no link enviado e, acreditando estar no site verdadeiro, digita informações sigilosas.

Mas o phishing também pode se disfarçar de outras formas: por meio de cadastros falsos, aplicativos maliciosos e promoções imperdíveis. Para evitar golpes como esse, uma dica simples é observar a URL e confirmar se você está realmente na página em que acredita estar ou se pode ser um clone.

Watering Hole

No seu dia a dia na empresa, você costuma acessar um mesmo site com frequência? Se o seu trabalho exige esse hábito, então tenha cuidado. Para hackers mal intencionados, essa é uma informação importante. Eles descobrem quais sites a vítima costuma visitar e plantam um malware que a infecte, permitindo ter acesso à máquina usada dentro da rede que pretendem invadir.

Esse tipo de golpe acontece normalmente quando as empresas terceirizam alguns serviços com empresas menores, que talvez não se atentem tanto à segurança da informação. Então, os criminosos conseguem informações valiosas, aproveitando essa falha, já que não teriam acesso se tentassem extraí-las diretamente das grandes empresas. Mas, cuidado! Empresas como Facebook e Twitter já foram atacadas com sucesso desta maneira. É por isso que, mesmo visitando apenas sites confiáveis, sempre é necessário se proteger.

Como evitar que sua empresa seja uma vítima

Uma política rigorosa de backup e de acesso à rede é um dos caminhos para estabelecer a segurança da informação. Além disso, é preciso que a área de TI crie uma política de conscientização sobre a segurança dos dados da empresa, envolvendo não apenas os funcionários, mas todos os stakeholders, em especial clientes e fornecedores.

Leia também: 5 ETAPAS ESSENCIAIS PARA TESTAR A SEGURANÇA DE SUA REDE CORPORATIVA

Conheça outras maneiras de proteger a empresa de fraudes digitais:

Políticas de segurança da informação

O modelo de BYOD e dispositivos da Internet das Coisas são facilidades que o mundo moderno traz para o ambiente corporativo. No entanto, essas facilidades trazem também os riscos à segurança. Por isso, é fundamental reforçar as políticas de segurança da empresa, quando se adota esses novos formatos, já que qualquer computador ou usuário pode tornar-se um vetor de malwares ou outros tipos de softwares maliciosos.

Portanto, a política de segurança da informação deve ser ampla. É preciso determinar regras de controle de acesso e otimizar as configurações de segurança interna. A inclusão de ferramentas de prevenção e a divulgação de boas práticas é algo indispensável. Assim, a empresa talvez ainda não consiga impedir fraudes digitais, mas pelo menos reduzir as chances dos ataques não serem detectados com agilidade.

Sistemas de monitoramento

Sistemas de monitoramento têm a função de identificar possíveis ameaças e conferir se existe alguma vulnerabilidade sendo explorada. Ao contratá-los, a empresa é avisada assim que o monitoramento observa alguma alteração e é orientada quanto a estratégias para se defender.

Também é possível obter informações por meio de organizações que publicam relatórios sobre ameaças emergentes. Dessa forma, os profissionais de segurança da informação têm dados para decidirem em quais medidas preventivas ou corretivas investir: desde atualizar o sistema operacional dos usuários, até contratar serviços que detectem campanhas de ataque contra a empresa. Investindo em ferramentas de monitoramento, é possível identificar que a empresa é alvo de um ataque e ganhar tempo para agir.

Cloud Computing

Com os intensos ataques de ransomware, a medida mais eficaz para proteger os dados da empresa de um sequestro é recorrer à nuvem. Ainda que nem todas as fraudes digitais possam ser impedidas com adoção de tecnologia cloud computing, a solução tem se mostrado segura.

No entanto, é preciso observar se o provedor de nuvem escolhido oferece mecanismos de controle de autenticação, autorização e acesso. Por exemplo, ele busca e remove contas obsoletas com qual frequência? Qual é a autenticação exigida para os usuários privilegiados acessarem o sistema? Como são descartados seus dados que deixam de ser necessários? Também é fundamental certificar-se de que os próprios funcionários do serviço de cloud computing têm acesso limitado e estritamente necessário para o desenvolvimento de suas funções.

Machine Learning

Machine Learning é uma das maneiras mais modernas de identificar fraudes digitais. A partir da exposição a novos fatos, o computador é capaz de melhor sua performance, criando padrões mais refinados e aplicando-os em oportunidades posteriores.

Com a tecnologia, as ameaças são previstas com mais facilidade, cruzando dados e comportamentos que indiquem fraudes. Considerando que os criminosos não seguem padrões e estão sempre mudando a estratégia para não serem descobertos, o Machine Learning é eficaz, atualizando os níveis de risco em tempo real.

Com a adoção dessas práticas, sua empresa estará mais distante dos riscos de fraudes digitais. É importante destacar ainda que a proteção contras as ameaças digitais é um trabalho contínuo. A área de TI deve sempre trabalhar de forma a identificar falhas e vulnerabilidades que possam ser exploradas para a captura e o roubo de informações.

Na sua opinião, quais são as maiores ameaças à segurança da informação em ambientes corporativos? Que medidas a sua empresa toma para evitar fraudes digitais? Deixe seu comentário.

 

Deixe seu comentário