29/06/2020
Você conhece o Spear Phishing? Saiba agora como funciona esse ataque

Um estudo divulgado na Revista Exame mostrou que, em apenas 3 meses de 2019, o Brasil sofreu 15 bilhões de ataques virtuais, o que coloca as empresas nacionais entre as mais suscetíveis a violações de sistemas e roubo de dados, especialmente mediante técnicas de spear phishing. Contudo, o que seria essa ameaça?

Quando falamos em invasões de sistemas, as primeiras imagens que nos vêm à mente são interceptações de rede altamente complexas e exaustivas recombinações eletrônicas para encontrar senhas. Entretanto, no mapeamento dos gaps de segurança de dados, os pontos de vulnerabilidades mais comuns são revelados pela engenharia social, sobretudo o phishing.

Hoje, você vai entender o que é exatamente spear phishing, como funciona esse ataque e a melhor forma de proteger sua empresa!

O que é spear phishing?

Se você é CIO, gerente de TI ou analista de segurança de dados, sabe o quanto ter uma infraestrutura de TI coesa nos permite corrigir vulnerabilidades e antecipar-se a ataques de todos os tipos.

Contudo, nessa batalha permanente de monitoramento e correção, um ponto que costuma escapar das áreas de incidentes críticos é a engenharia social. São ataques que usam ilusão ou persuasão para ludibriar usuários e fazê-los, sem perceber, entregar dados valiosos nas mãos de terceiros não autorizados. Dentro desse imenso rol de estratégias de engenharia social, o spear phishing é dos mais utilizados.

Spear phishing é um golpe geralmente feito por e-mail. Ele tem o objetivo de roubar dados, mas pode também ser usado para injetar trojans nas máquinas/servidores. Esse ataque é feito mediante uma mensagem, que chega na caixa de entrada de um funcionário se dizendo de um terceiro de relevância, por exemplo, banco ou Receita Federal.

A mensagem costuma ter senso de urgência e informar a necessidade de atualizar dados, por exemplo, dentro de sua área bancária. Você clica no link, é levado a uma página clonada e basta uma única tentativa de entrada para que a captura dos dados seja concluída pelo cibercriminoso.

Lembra daqueles e-mails em inglês que você recebia no início da década de 2000 — do príncipe nigeriano, que precisava de uma conta brasileira para aportar sua fortuna antes de fazer um investimento milionário por aqui?

Pois é, esses eram os ataques de phishing, mais genéricos e oriundos de um e-mail desconhecido. Esse cibercrime evoluiu para um modelo mais profundo, com pesquisa mais elaborada sobre o destinatário, mensagem mais verossímil e remetida a partir de um endereço confiável. Esse é o spear phishing, uma evolução do phishing, mas com ataques que objetivam alvos específicos.

O phishing é, assim, um ataque genérico e com baixa tecnologia, enquanto o spear phishing é uma campanha complexa, elaborada para confundir o usuário e levá-lo a entregar dados sensíveis por livre e espontânea vontade em um ambiente aparentemente seguro.

Como mitigar essa ameaça cibernética?

O spear phishing se baseia no estabelecimento de uma relação de confiança com o usuário, o que explica a fidelidade de layouts e as linguagens utilizadas no crime. Seguem abaixo algumas medidas cruciais para evitar o spear phishing.

Fazer upgrades e backups

Lembra de que dissemos que um dos objetivos do spear phishing é injetar malwares em seus sistemas? Pois é, por isso que você precisa de recursos de atualização e replicação de arquivos. Assim, os sistemas de segurança da informação devem ser configuráveis para realização de backups automáticos, assim como upgrades periódicos de bancos de dados de ameaças.

Contar com um Security Operations Center (SOC) integrado a soluções de SIEM e BI

O ideal é contar com um SOC capaz de detectar e responder incidentes de forma automatizada, com base em recursos de Inteligência Artificial. Falamos não mais de aplicações desconectadas, redundantes ou sobrepostas, mas de um ecossistema de segurança de dados que trabalhe a integração de recursos como SIEM (Security Information and Event Management) e Resposta aos Incidentes, abrindo espaço para análise de comportamento do usuário, criação de padrões e orquestração de processos.

Ter um SOC integrado a soluções de SIEM injeta rapidez automatizada na ação contra ameaças, diminuindo o tempo de resposta na detecção e recuperação de incidentes, reduzindo o volume de falsos positivos e provendo à TI informações mais completas para tomada de decisões.

Capacitação constante da equipe

Embora os dois recursos citados acima sejam extremamente importantes, o mais impactante no combate ao spear phishing ainda é a conscientização dos usuários. Até porque, de fato, segurança da informação se faz em duas faces: sistemas e pessoas.

Aqui, pontuamos a segunda face, que passa por treinamentos constantes de sua equipe, a fim de prepará-la para uso de sistemas computacionais de forma racional.

Isso implica em ações como não clicar em links desconhecidos, não abrir arquivos ou e-mails sem a certeza da origem, verificar se os sites seguros acessados têm Certificado SSL (representado pelo cadeado verde e pelo endereço iniciando-se com “https”) etc. É importante ter ciência de que 65% dos ataques hackers miram PMEs, o que exige atenção redobrada a esse perfil.

A propósito, agora que você já sabe o que é spear phishing, que tal se aprofundar ainda mais sobre o assunto? Descubra agora 5 riscos à segurança da informação das empresas!

Deixe seu comentário

Subscribe
Notify of
guest
0 Comentários
Inline Feedbacks
View all comments

Quer mais segurança para sua empresa?

Converse agora com
nossos consultores

Entre em contato COM A IT.EAM
+55 (31) 4063-7340 contato@it-eam.com
Rua Sergipe, 1014 | 6º andar
Bairro Savassi - Belo Horizonte, MG
CEP: 30.130-171