PT | EN

Como se proteger contra os sofisticados ataques de phishing

A segurança da informação é uma parte integrante de qualquer sistema de TI dentro de uma empresa nos dias de hoje. Existem quatro premissas para qualquer sistema ser considerado seguro: (1) confidencialidade, (2) integridade, (3) disponibilidade e (4) autenticação — e, atualmente, tem sido esta última que tem tirado o sono dos gestores de TI.

A autenticação envolve garantir que quem tenta acessar um sistema é realmente quem diz que é. Isso é fundamental pois o roubo de identidade é uma das formas mais eficazes de os hackers performar seus ataques. Uma vez dentro do sistema, com credenciais de quem tem privilégios na rede, eles podem se mover lateralmente e instalar todo tipo de ameaça.

O método mais básico de autenticação não é nada novo e existe desde os primórdios da web: um usuário recebe um login e cria uma senha única que só pode ser utilizada em conjunto com aquele login. Mais recentemente, uma melhoria nesse processo foi criada, a autenticação em 2 fatores (2FA), quando além da sua senha você deve digitar um outro código, recebido em seu smartphone ou e-mail.

No entanto, esses métodos ainda estão susceptíveis aos ataques de phishing, um tipo de ameaça que vem crescendo em número e danos nos últimos anos.

Ataques de phishing: uma das principais ameaças da atualidade

O phishing geralmente acontece através do e-mail: um hacker envia uma mensagem aparentemente legítima para fazer com que o usuário clique em um link malicioso. Em geral, o link leva o usuário a uma página de login falsa que é semelhante o suficiente para que ele confie em colocar suas credenciais — uma vez inseridas na página falsa, as credenciais são roubadas, resultando no comprometimento da conta.

O phishing está liderando a corrida entre os riscos de segurança mais perigosos nos dias de hoje, visando um grande número de usuários — desde pessoas comuns acessando a internet até funcionários de alguma empresa multinacional. Neste último caso, o ataque tem tido muito sucesso justamente por mirar em pessoas que são o elo mais fraco de uma cadeia.

Segundo o relatório de 2021 da Verizon, Data Breach Investigations Report, 43% dos ataques no último ano envolveram algum tipo de phishing. Em média, esses ataques são muito bem elaborados e têm uma alta taxa de sucesso. Isso faz do phishing a segunda causa mais cara de violações de dados — uma violação causada por phishing custa às empresas uma média de US $ 4,65 milhões, de acordo com o estudo Cost of a Data Breach da IBM.

A correção desses ataques resulta em um custo adicional para os negócios. Várias empresas percebem isso e seguem métodos diferentes para impedir os ataques de phishing. Muitas vezes, isso envolve algumas técnicas tradicionais, tais como:

  • Senhas fortes: as pessoas não se preocupam muito em escolher senhas fortes que seriam difíceis de lembrar. Em vez disso, uma senha fraca é preferível para passar facilmente a página de login. No entanto, uma senha fácil de lembrar também é uma senha fácil de ser descoberta pelos hackers;
  • Autenticação de dois fatores: para atender a senhas fracas, muitos locais oferecem autenticação de dois fatores para limitar o comprometimento da conta. Após as credenciais da senha, os usuários recebem um código por e-mail ou mensagem de texto para concluir o processo de autenticação. Essa é uma técnica amplamente usada, comumente vista em todos os lugares, mas ainda não é totalmente segura;
  • Treinamento e conscientização: enquanto algumas organizações optam por controles técnicos, outras também consideram o treinamento adequado de seus funcionários e os informa sobre os últimos ataques de phishing e como não se tornarem vítimas deles. Isso oferece uma ótima visão para as pessoas comuns sobre como identificar ameaças e se manter seguras.

Mais uma vez, nem o uso conjunto de todos esses três métodos é o suficiente para barrar os mais sofisticados ataques de phishing. As estatísticas mostram que alguns outros métodos devem ser escolhidos para lidar com as crescentes preocupações com phishing. Entra o uso das chaves físicas de segurança.

Chaves físicas de segurança contra o phishing

A criptografia de chave pública traz uma nova dimensão sobre o que poderia ser alcançado com sua aplicação. O advento do blockchain abriu novas maneiras de resolver os problemas de segurança. A partir da autenticação simples de dois fatores, um novo esquema de segundo fator universal foi recentemente introduzido, com o uso de chaves físicas de segurança.

A chave é um dispositivo simples como um pendrive, que pode ser conectado a um notebook pela porta USB tipo A, C e Lightning (iPhone). Ele vem em várias formas e marcas. Os modelos mais recentes têm comunicação NFC e Biometria para oferecer suporte a serviços de autenticação em smartphones também.

O dispositivo gera um par de chaves conhecido como chave pública e chave privada, aquela que você obtém na criptografia assimétrica. A chave pública é armazenada com o servidor e usada para verificar a solicitação de autenticação do lado do cliente. Isso adiciona uma camada extra — e muito mais eficaz — de proteção, sendo considerado o método de autenticação mais seguro que existe.

O uso de chaves físicas de segurança alivia os usuários de preocupações com senhas fortes, pois as chaves são geradas automaticamente e são de natureza aleatória e não podem ser hackeadas facilmente ou quebradas usando métodos de força bruta. Certamente, quem quiser manter seus sistemas protegidos contra ataques de phishing, precisa considerar o uso desse método de autenticação.

E você, como está se protegendo hoje? Comente abaixo e compartilhe suas ideias e opiniões conosco!

Sobre a OST

Somos especialistas em soluções tecnológicas, focados em garantir a continuidade dos negócios de nossos clientes, rumo à transformação digital. Auxiliamos organizações públicas e privadas no desenvolvimento de uma infraestrutura de TI eficiente, econômica, segura e inovadora.

Nosso propósito é transformar ideias em resultados, ajudar empresas e principalmente conectar pessoas. Somos transparentes em todas as nossas relações e fazemos da urgência do cliente a nossa urgência.

Há mais de 26 anos no mercado, com o apoio dos maiores players em tecnologia, a OST vem se consolidando, a cada dia, como uma das principais integradoras do Brasil.

Há mais de 27 anos no mercado, a OST é uma integradora de soluções que fornece estrutura de TI para assegurar a continuidade das operações de empresas e órgãos públicos.

(11) 5582-7979

Rua Santa Cruz, 2105 (Sala 1717)

Vila Mariana, São Paulo – SP

CEP 04121-002

Conecte-se com a OST nas redes sociais