Os hackers querem entrar. Eles querem entrar no negócio, os seus dados e os seus detalhes porque o cibercrime é um negócio multimilionário e há muito lucro em phishing, dados roubados e ransomware. Eles se aprofundam nos seus negócios e usam todas as brechas e vulnerabilidades que podem encontrar, sejam nos seus sistemas ou no seu pessoal. As suas abordagens seguem várias etapas padrão, embora possam mudar dependendo do alvo ou do objetivo.
“Os cibercriminosos costumam seguir as várias etapas, embora possam acontecer numa ordem diferente ou algumas possam ser ignoradas ao longo do caminho, essas são as maneiras mais comuns de abordar um negócio”. “Eles começam com reconhecimento onde estão a tentar aprender mais sobre o seu alvo – incluindo qual hardware e software você executa, os seus endereços de e-mail, nomes de funcionários e outros detalhes que podem dar a eles uma vantagem quando se trata de planejar um ataque bem-sucedido,” disse Anna Collard, executiva na Content Strategy & Evangelist Africa.
Uma vez que eles tenham as informações, eles planeiam o seu ataque. Eles podem usar o acesso root encontrado por meio de malware automatizado que pode ser introduzido no sistema por meio de uma chave USB, erro humano ou uma vulnerabilidade. É mais fácil do que a maioria das pessoas imagina ser induzido a baixar e executar um programa malicioso que se instala e entrega as mercadorias. Os usuários e empresas podem minimizar esse risco garantindo que todos os seus sistemas de segurança e voltados para que a Internet esteja atualizados e verificar constantemente quaisquer downloads, aplicativos e terminais em busca de malware.
“Se você quer se defender contra-ataques cibernéticos, precisa pensar como um hacker mal-intencionado e conhecer as ferramentas e técnicas que eles usam para poder se defender deles”, diz Collard. “A primeira coisa é parar de se preocupar tanto com o que os hackers querem e mais sobre como eles vão conseguir. Usar a analogia da casa, isso equivale a garantir que as portas estejam trancadas, haja grades nas janelas e não haja um ponto de acesso fácil no porão.”
A próxima etapa é pensar no tipo de vetor de ataque que provavelmente será usado contra a sua organização e, em seguida, implementar medidas para protegê-los. Embora isso ainda seja uma medida de adivinha e não deva ser a única parte defensiva da sua postura, ela o ajuda a criar uma abordagem de segurança mais robusta. Essa é uma postura defensiva orientada por dados – ela usa informações e insights para avaliar os tipos mais prováveis de ataque para que você esteja protegido contra eles.
“Você precisa garantir que você construa uma combinação de defesas”, diz Collard. “Trata-se de políticas sobrepostas, defesas técnicas, treinamento e outros tipos de segurança que permitem que você crie mais uma malha de segurança em torno dos seus negócios. Também garante que você não acabe negligenciando uma parte crítica dos seus negócios e acidentalmente deixar uma vulnerabilidade aberta.”
O treinamento é absolutamente essencial. Os funcionários precisam saber que, na verdade, são um dos alvos mais atacados da empresa e como se proteger contra isso. Eles precisam saber como detetar tentativas de phishing, como evitar cometer erros óbvios e como evitar erros não tão óbvios. Se as pessoas estiverem em alerta máximo e cientes de como um simples erro pode custar a elas e à sua empresa, elas deixarão de ser uma responsabilidade e passarão a ser parte integrante das defesas de segurança da organização.
“Os cibercriminosos sempre tentarão novos métodos, novos vírus, novas ameaças, esse é o trabalho deles”, diz Collard. “As empresas precisam tornar a deteção e a proteção contra esses ataques parte do seu trabalho – parte do trabalho dos seus funcionários. Dessa forma, a segurança deixa de ser algo que as pessoas percebem como uma dor ou um tedioso exercício de tique-taque para um hábito, para uma parte fundamental da cultura do escritório. E essa consciencialização e vigilância colocarão a organização no melhor lugar possível quando se trata de segurança.”