Não seja fisgado por phishing

Publicados: 2022-08-31

Índice

Como você pode ficar seguro

A grande revolução digital durante a epidemia de Covid-19 transformou a forma como as pessoas utilizam aplicativos e soluções baseadas em nuvem em seus negócios e vida pessoal. Os ataques cibernéticos aumentaram à medida que mais e mais pessoas novas e desinformadas publicam suas informações pessoais online.

Novos dados do Perimeter 81 mostram que 66% das empresas terão um evento cibernético grave em 2021. O maior culpado? Phishing.

Para proteger os fundos e os dados confidenciais de sua organização, é vital seguir as práticas recomendadas de segurança cibernética que evitam phishing e outras estratégias para obter suas credenciais e entrar em sua rede.

O que é Phishing?

Phishing é um tipo de ataque cibernético que emprega engenharia social para enganar as pessoas a expor suas senhas de login, números de cartão de crédito e outras informações privadas. O envio de um e-mail que parece ser genuíno e fornece um link para um site onde você é solicitado a enviar seus dados ou baixar um aplicativo é uma maneira de conseguir isso. Manter as informações privadas em segredo parece um acéfalo, mas as estratégias de engenharia social podem ser difíceis de descobrir.

o que é phishing

Os invasores são proficientes em parecer uma entidade confiável, como um supervisor ou um fornecedor, frequentemente empregando imagens e links para fazer parecer que o e-mail vem de uma fonte válida. Para roubar suas informações pessoais, o golpista irá induzi-lo a clicar em um link fraudulento ou anexo de e-mail que contém malware prejudicial.

Às vezes, os e-mails de phishing são tão enganosos que o pessoal de alto nível geralmente é alvo e fraudado com sucesso por um invasor.

Como se proteger de ataques de phishing

1. Envolver-se continuamente em treinamento de conscientização sobre segurança cibernética

Supõe-se que os esforços de phishing sejam difíceis de reconhecer. Os fraudadores não ganhariam dinheiro se suas técnicas não funcionassem, e os golpistas estão ficando cada vez melhores em enganar os funcionários. Uma pesquisa recente indicou que 78% dos usuários clicaram em links fraudulentos enquanto afirmavam estar familiarizados com os perigos das tentativas de phishing.

O treinamento contínuo sobre a detecção de e-mails de phishing, sites falsos, números de telefone falsos e outros sinais de fraude é vital para todos os funcionários da empresa, independentemente do nível ou autorização.

2. Cumprir as regras de segurança cibernética

Os crescentes problemas de segurança cibernética, juntamente com o aumento do número de funcionários remotos, forçaram as autoridades governamentais e regulatórias a reexaminar sua abordagem à conformidade de segurança na era digital. Os requisitos de conformidade, como os regulamentos gerais de proteção de dados da UE (GDPR) e a lei de privacidade do consumidor da Califórnia (CCPA), foram projetados para alinhar as empresas aos padrões e melhores práticas do setor.

Embora ainda não seja obrigatório nos EUA, as estratégias de segurança cibernética sugeridas incluem a transferência de recursos para a nuvem e a instalação de um Secure Web Gateway (SWG) com funções de usuário especificadas. Um Secure Web Gateway, como o fornecido pelo Perimeter81, destina-se a impedir que o tráfego ilegal acesse a rede de uma empresa. Ele faz isso observando atentamente o tráfego da Internet e bloqueando qualquer conteúdo potencialmente prejudicial.

Se sua empresa sofrer uma violação, os processos de resposta a incidentes do PCI podem ajudá-lo a recuperar as informações roubadas e reduzir os danos que acontecem, desde que você permaneça em conformidade com as regras do PCI DSS.

Implemente uma estratégia de acesso à rede baseada em confiança zero

Em sua essência, um Zero Trust Network Access (ZTNA) garante que os usuários tenham acesso seguro apenas aos recursos de negócios de que precisam e nada mais. A implementação do ZTNA com a Cybersecurity Experience Platform do Perimeter 81 – reconhecida pela consultoria Forrester como uma solução de ponta – pode ajudar a diminuir o efeito das tentativas de phishing microsegmentando as páginas e arquivos aos quais cada usuário tem acesso.

Se um invasor adquirir credenciais de negócios quando a confiança zero estiver instalada, eles terão acesso apenas a uma pequena seção da rede. Em arquiteturas de confiança zero, a segmentação de rede depende da administração centralizada para melhorar a visibilidade da rede e detectar novas ameaças antes que uma violação de dados seja lançada.

4. Proteja suas contas usando a autenticação multifator (MFA) (MFA)

A autenticação multifator oferece um grau extra de proteção ao precisar de duas ou mais credenciais para obter acesso. A autenticação multifator é semelhante à autenticação de dois fatores, pois exige mais do que uma combinação básica de nome de usuário e senha para acessar suas contas online.

Apesar de ter seu login e senha, os fraudadores de phishing não podem acessar suas contas por causa da autenticação multifator, de acordo com a Federal Trade Commission. A autenticação de dois fatores geralmente emprega confirmação por SMS para validar sua identidade e permitir o acesso.

Por outro lado, a autenticação multifator emprega tecnologias como aplicativos de autenticação, chaves de segurança e biometria para gerar um login exclusivo para cada usuário, tornando incrivelmente difícil para os golpistas invadir suas contas. O Perimeter81 oferece suporte à autenticação multifator, inclusive por notificação por SMS, Duo Security ou Google Authenticator.

5. Implemente uma solução SSE extremamente simples

É comum que as redes empresariais adotem várias medidas de segurança para diminuir as tentativas de phishing e fraudes. No entanto, 70% dos CEOs sentem que a quantidade de tecnologias de segurança cibernética prejudica negativamente sua capacidade de detectar e prevenir ataques.

O Security Services Edge (SSE) é uma abordagem unificada de segurança cibernética que incorpora vários serviços importantes de segurança baseados em nuvem dentro de um painel administrativo baseado em nuvem. Por meio da estratégia simplificada de segurança cibernética da SSE, você pode ter visibilidade completa de todas as seções da rede e fazer descobertas para ajudar a evitar que phishing e outros ataques cibernéticos afetem sua empresa.

A plataforma de experiência de segurança cibernética (CSX) da Perimeter81 simplifica drasticamente sua segurança cibernética ao empregar a SSE como um guia e ajuda as organizações a se livrar de seus equipamentos obsoletos. Entre os muitos recursos oferecidos estão Zero Trust Network Access, Firewall-as-a-Service, um Secure Web Gateway e outros para garantir que a equipe de TI e o pessoal da empresa tenham acesso seguro aos recursos de que necessitam.

Para concluir

O primeiro passo para evitar golpes de phishing é educar os funcionários sobre como identificá-los. Em seguida, certifique-se de que sua infraestrutura de TI esteja em conformidade com os padrões de segurança atuais e imponha uma estratégia de confiança zero que dependa da autenticação multifator na arquitetura de TI de sua organização.

Por fim, verifique se você está utilizando uma solução SSE unificada, como o CSX do Perimeter 81, que inclui um gateway online seguro, ZTNA e recursos integradores para proteger seus ativos mais preciosos.