Ola galera, meu recebi um monte de críticas de algumas pessoas esta semana por ter postado a matéria “sacaneando”, mas a parada é a seguinte quem cai numa brincadeira desta é só pessoas leigas em informática e se voltarem a me encherem o saco ai sim postarei uma dicas f..., como já disse minha intenção não é estar incentivando as pessoas a foderem computadores de amigos e de sua empresa, a parada aqui é o seguinte é só falar para os leigos e essa manezada ai que o Diabo existe veio agora se você e sua empresa não se preocupam com isso ou são tão burro que não sabem que existe algo pior que hackers a Engenharia social, mas como não quero ser injusto com vocês que se queixaram dou uma dica leiam atentamente esta matéria sempre se lembrando que nem todos os firewalls e protocolos de criptografia do mundo nunca serão suficientes para deter um hacker decidido a atacar um banco de dados corporativo ou um empregado revoltado determinado a paralisar um sistema.
“Uma noite um técnico de suporte recebeu um telefonema de um hacker se passando por um cliente com dúvidas. Durante a longa conversa, o hacker mencionou que tinha um carro à venda. O operador ficou tão interessado no carro que pediu que lhe enviasse um email com uma foto do carro em anexo. Quando o operador abriu o anexo ele abriu uma porta de acesso à rede da empresa, por trás do firewall, permitindo acesso total à rede interna da empresa, sem muito esforço da parte do hacker.”
Engenharia social - O Real E-Terrorismo?
O caso acima nos mostra uma real ameaça à segurança de uma organização - a engenharia social. Engenharia social descreve a habilidade de se persuadir alguém dentro de uma organização a fornecer informações ou mesmo ajuda voluntária aos hackers.
As técnicas empregadas pelos hackers incluem:
· Shoulder surfing - consiste em observar acima de seu ombro enquanto você digita sua senha e conta.
· Chamar o helpdesk com perguntas simples ou sendo muito amigável
· Fingir ser alguém com autoridade.
· Shoulder surfing - consiste em observar acima de seu ombro enquanto você digita sua senha e conta.
· Chamar o helpdesk com perguntas simples ou sendo muito amigável
· Fingir ser alguém com autoridade.
Os ataques de engenharia social podem ter conseqüências devastadoras para as empresas envolvidas. Contas podem ser perdidas, informações sensíveis podem ser comprometidas, reputação pode ser destruída.
Adotando algumas técnicas simples, você pode reduzir o risco de se tornar vítima de engenharia social, ou, caso venha a ser atingido, minimizar os estragos.
· Certifique-se de que todo pessoal, especialmente usuários não-técnicos, estejam cientes do risco de engenharia social e o que fazer no caso de ataque.
· Regularmente ministre treinamento de consciência sobre segurança de forma que todo pessoal seja mantido em dia com assuntos relacionados a segurança de sistemas.
· Implemente um procedimento formal de notificação de incidentes de segurança para assegurar um resposta rápida às brechas de segurança.
· Assegure-se de que a organização tenha políticas de segurança e procedimentos estabelecidos, que todo pessoal esteja ciente deles e que eles sejam seguidos.
· Implemente um sistema de classificação de informações para proteger informações sensíveis.
· Certifique-se de que todo pessoal, especialmente usuários não-técnicos, estejam cientes do risco de engenharia social e o que fazer no caso de ataque.
· Regularmente ministre treinamento de consciência sobre segurança de forma que todo pessoal seja mantido em dia com assuntos relacionados a segurança de sistemas.
· Implemente um procedimento formal de notificação de incidentes de segurança para assegurar um resposta rápida às brechas de segurança.
· Assegure-se de que a organização tenha políticas de segurança e procedimentos estabelecidos, que todo pessoal esteja ciente deles e que eles sejam seguidos.
· Implemente um sistema de classificação de informações para proteger informações sensíveis.
Acima de tudo, faça auditorias regulares, não só nos computadores mas também nas políticas, procedimentos e pessoal de forma que quaisquer vulnerabilidades sejam identificadas e tratadas o mais cedo possível.
O mais famoso hacker de todos os tempos, Kevin Mitnick, é o exemplo máximo de como uma pessoa com habilidades de engenharia social pode ser muito mais eficiente que hackers somente com habilidades de programação e protocolos de rede.
As aventuras de Kevin Mitnick como cibercriminoso e fugitivo de uma das caçadas mais exaustivas da história do FBI deram origem a dezenas de artigos, livros, filmes e documentários. Desde que foi solto de uma prisão federal, Mitnick deu uma virada na sua vida e estabeleceu-se como um dos especialistas em segurança de computadores mais requisitados de todo o mundo.
Leiam mais em : http://www.malima.com.br/article_read.asp?id=122
Hoje quando falamos em segurança da Informação, a primeira coisa na qual pensamos é em ter um bom software de antivírus em nosso computador. Mas as soluções de Endpoint vendidas hoje no mercado nos fornecem muito mais que uma simples solução de proteção contra vírus, integrando soluções como Firewall, Prevenção de intrusão e análise de comportamento.
Com o aumento desse tipo de ataque, as empresas começaram a investir cada vez mais na reeducação de seus funcionários, restringindo o acesso a internet para evitar abertura a invasões. É cada vez mais raro encontrar uma empresa, principalmente as de grande porte, que possua acesso livre a Webmails, redes sociais e MSN.
Pensado nisso, preparei aqui algumas dicas de como evitar ser mais uma vítima dessa nova geração de vírus:
1. Verifique se o antivírus de seu computador está atualizado: normalmente as atualizações de antivírus são diárias, faça isso rotineiramente.
2. Verifique se as opções de atualização do sistema operacional de seu computador estão habilitadas: essas atualizações são muito importantes, pois corrigem falhas do sistema operacional que grande parte dos vírus utiliza para invadir o computador.
3. Desconfie de e-mail desconhecidos: nenhuma empresa faz cobranças, notificações ou solicitação de informações confidenciais por e-mail. Principalmente quando se refere a empresas de telefonia, instituições financeiras ou correios eletrônicos.
4. Não acesse e-mail pessoal ou realize transações bancárias em lugares públicos: as LAN Houses, escolas e faculdades são ambientes favoráveis a ataques. Esses computadores são usados por dezenas de pessoas diferentes todos os dias, que acessam todo e qualquer tipo de site, sem restrição. Se transformando dessa forma em um ninho de vírus.
5. Tome cuidado com sua exposição na internet: evite divulgar seu e-mail, telefone ou endereço nas redes sociais. Essas informações podem não valer nada para um amigo de um amigo seu. Mas valem muito para uma empresa que depende dessa informação para realizar malas diretas sem autorização.
6. Cuidado com as mensagens: identifique sempre a procedência das mensagens, principalmente as que pedem para que você veja um determinado vídeo ou foto clicando em um link. Normalmente são mensagens genéricas, não direcionadas diretamente a você. E quando se nelas, essa mesma mensagem é enviada para todos seus contatos como se você fosse o remetente, o cuidado deve ser redrobado.
Essas dicas podem não evitar completamente o ataque de um vírus, mas com certeza irão dificultar a ação e a disseminação deles.
È isso ai cambada, só para esclarecer melhor vocês devem ter lembrado que eu já postei aqui uma matéria sobre portas abertas de uma olhada lá, e vamos em frente que amanhã tem mais um abraços a todos inté.....
Nenhum comentário:
Postar um comentário