Redes Sociais – a isca perfeita para o roubo de informações
Ferramentas de negócios essenciais em nossos dias, as redes sociais são um campo aberto para a aplicação e experimento de estratégias de empresas de variados portes e segmentos, que buscam se manter competitivas no mercado. Ao mesmo tempo, são canais que expõem as organizações e funcionários aos riscos de conteúdos maliciosos, infecções por malware e perda de dados. O uso sem critério pode ainda reduzir a produtividade e causar danos à reputação mais sólida.
No Brasil, o nível de vulnerabilidades nas redes sociais é alto. Porém, por outro lado, a restrição do acesso de funcionários à Web Social não é o caminho, afinal, o acesso seguro e controlado às redes sociais é um bom negócio. Com os ataques em rápida evolução, a melhor medida é a adoção de soluções integradas que protejam não apenas uma etapa individual, mas todo o ciclo de ameaças.
Na “Cadeia de Ameaças” da Websense, em que se examina o progresso de ataques através de sete etapas, as APT (Ameaças Persistentes Avançadas) têm visado tanto as empresas quanto os usuários. Ao pensar em como um criminoso virtual converte motivações em métodos, é necessário entender os mecanismos que criam para lançar e relançar suas campanhas. Com esse objetivo, a “Cadeia de Ameaças” é um modelo til, pois permite a segmentação em sete etapas discerníveis para ajudar as organizações a determinar as estratégias de defesa mais eficazes.
Essas sete etapas são:
- Reconhecimento – É quando os cibercriminosos investigam vítimas em potencial, se utilizando de emails com noticias que chamam a atenção, como de desastres recentes, dramas sociais ou mortes de celebridades.Segundo o Relatório de Ameaças 2014 da Websense, 3,3% de todo o spam contém links maliciosos e outro conteúdo malicioso.
- Iscas – Quando conseguem enganar os usuários, que confiantes clicam nos links maliciosos, que podem ser provenientes de emails ou mensagens aparentemente confiáveis. No ano passado, a Websense protegeu seus clientes de mais de 1 bilhão de eventos de isca.
- Redirecionamento – Ao clicar em algum link malicioso, o usuário é redirecionado a páginas web de aspecto seguro, que ocultam o conteúdo malicioso. Em 2013, a Websense identificou que 85% dos ataques maliciosos via Web ou email foram lançados de sites legítimos comprometidos.
- Kits de Exploração – Os mais visados são os sistema operacionais ou plataformas que exigem constante atualização, deixando a porta aberta para o malware infiltrar-se com mais facilidade. Os kits de exploração Magnitude e Neutrino cresceram mais que qualquer outro depois da prisão do criador do Blackhole.
- Arquivos Dropper – São os arquivos executáveis, que assim que executados liberam o vírus para infectar o sistema do usuário. 64 milhões de eventos de instalação de arquivos foram detectados e bloqueados no ano passado usando a segurança em tempo real Websense.
- Call Home – Atualizações por um servidor de comando e controle são realizadas para baixar programas adicionais, fazendo uma conexão direta entre o atacante e o sistema infectado. Os gateways Websense bloquearam mais de 1,1 bilhão de eventos do tipo “call home” em 2013.
- Roubo de Dados – O roubo de propriedade intelectual, informações pessoais e de identificação dos usuarios, e dados cruciais para os negócios é o mais visado para ganhos financeiros ou ataques direcionados. Pesquisadores da Websense observaram que a adoção do malware Zeus, muito usado neste tipo de ataque, aumentou muito e atingiu mais as empresas de serviços e manufatura.
As soluções Websense empregam defesas em tempo real por meio do Websense ACE (Advanced Classification Engine), que utiliza mais de 10.000 técnicas para analisar todo o tráfego e fornece pontos de risco combinados para cada ameaça, além de política de facilitação do uso da Internet, com mais 150 protocolos, aplicações e a oportunidade de escolher entre 120 categorias de conteúdo, incluindo 30 categorias para Facebook, LinkedIn, YouTube, Twitter e demais redes sociais.
A Websense oferece controle e segurança para o acesso seguro e produtivo às mídias sociais, com aumento da produtividade e redução da responsabilidade legal, impedindo as infecções por malware e a perda de dados, e ainda simplificando a conformidade, com proteção da reputação na Web.
#