Especialistas compartilham maneiras práticas pelas quais organizações e pessoas podem reduzir o risco de fraude cibernética
A fraude cibernética pode prejudicar uma empresa em segundos, causando desde pequenos colapsos, falhas de comunicação até perdas de mercado.
O impacto da fraude vai além da desaceleração operacional e das quedas financeiras. A fraude corrói a confiança em uma empresa, podendo levar a um pipeline vazio, a baixos volumes de vendas e à falência das organizações.
Pelo lado do usuário final, o impacto vai de roubo de dados pessoais e golpes financeiros até a engenharia social para a pessoa ser usada em acesso a redes corporativas e muito mais.
Diante do atual cenário de ciberataques e ciberameaças na era da IA, os especialistas da Check Point Software atualizam uma abordagem consistente e metódica à prevenção de fraudes que pode levar a uma maior certeza em torno das receitas, a melhores experiências dos clientes e a colaboradores mais conscientizados – tudo isto contribuindo para um negócio mais forte e seguro.
“Nosso objetivo é fazer com que organizações e pessoas reconheçam e previnam fraudes, além de tirar proveito disso como uma oportunidade para alcançar os melhores resultados de negócios e maior proteção de dados pessoais e corporativos”, explica Fernando de Falchi, gerente de Engenharia de Segurança da Check Point Software Brasil.
É importante atualizar os dados sobre o cenário de ameaças cibernéticas no Brasil, o qual hoje mostra que uma organização no país tem sido atacada em média 1.460 vezes por semana nos últimos seis meses (maio a outubro de 2023), em comparação com 1.108 ataques por organização globalmente.
Além de 87% dos arquivos maliciosos no Brasil terem sido entregues via web nos últimos 30 dias. Este cenário foi extraído do Relatório de Inteligente de Ameaças da Check Point Software.
Nesse sentido, Falchi fez um levantamento para listar as dez principais dicas profissionais para ajudar as organizações a reduzirem o risco de fraude cibernética:
1. Proteja-se de Phishing. O phishing envolve mensagens enviadas por fraudadores, que se passam por organizações ou indivíduos legítimos. É um importante catalisador de fraudes corporativas. Para evitar phishing, proteja e-mails de entrada, saída e internos.
Implemente ferramentas robustas de segurança de e-mail que possam identificar novos esquemas de e-mail, eliminar ameaças antes que elas cheguem aos usuários (sem afetar o fluxo de trabalho ou a produtividade) e que forneçam insights sobre os tipos de ataques de phishing que atingem sua organização.
2. Seja rigoroso com as senhas. A fraude pode ser cometida por alguém – interna ou externamente – que invadiu suas contas corporativas. Certifique-se de que todos em sua organização usem senhas difíceis de decifrar que envolvam letras, números e símbolos.
Certifique-se de que as senhas sejam alteradas com frequência. Proibir o uso de nomes de usuário e senhas compartilhadas. Quando os funcionários saírem da empresa, certifique-se de que as informações de login sejam atualizadas de forma eficiente.
Além disso, altere a senha padrão da sua rede sem fio com o nome padrão usado para identificar sua rede. Evite compartilhar amplamente o nome da rede e considere criptografar a rede.
3. Monitoramento de transações. Os fraudadores podem tentar vários tipos diferentes de fraude de pagamento. Para bloquear esse tipo de abuso comercial, revise e reconcilie contas bancárias diariamente. Isso permitirá que sua organização observe discrepâncias e tome medidas em relação a transações suspeitas ou pagamentos perdidos.
Além disso, quando se trata de solicitações relacionadas a contas feitas por executivos da empresa, considere solicitar que todos os pedidos e alterações sejam verificados por telefone ou pessoalmente, em vez de depender apenas da confirmação por e-mail.
4. Aprendizado de máquina (Machine Learning). Algumas organizações encontram tentativas enganosas e duvidosas com frequência. É aqui que o volume de dados pode sobrecarregar as equipes. É também onde o aprendizado de máquina pode ajudar as equipes a dimensionar a prevenção de fraudes.
Um sistema de aprendizado de máquina pode estudar padrões históricos, examinar grandes volumes de dados, identificar novos padrões e sugerir regras de gerenciamento de risco adequadas. Devido à natureza das ferramentas de ML, esses sistemas também podem melhorar com o tempo, fornecendo insights e análises cada vez mais úteis, ao mesmo tempo que diminuem a carga para sua equipe de segurança.
5. Revisões rotineiras de fraudes. Todas as empresas devem avaliar a utilidade dos softwares e procedimentos de prevenção de fraude existentes para garantir que eles protegem eficazmente contra a fraude (e que não foram manipulados de forma alguma). Algumas organizações consideram útil que tanto o pessoal interno como parceiros externos de confiança realizem tais revisões.
6. Treinamento de segurança para executivos. Os esquemas de fraude geralmente visam ou envolvem a personificação do executivo. Estes tipos de ataques são notoriamente difíceis de detectar e de se defender, especialmente se a gestão do alto escalão não tiver um elevado nível de sensibilização para a segurança. Os líderes precisam saber sobre fraudes do tipo BEC (comprometimento de e-mail corporativo), deepfakes, spear phishing, entre outros.
7. Implemente criptografia de dados. Os fraudadores podem tentar espiar as transações de e-mail de uma empresa para obter informações, permitindo que os fraudadores executem golpes bem disfarçados posteriormente. Proteja informações confidenciais durante a transmissão e armazenamento.
A criptografia simplesmente fornece outra camada de segurança. Caso os dados sejam interceptados, os fraudadores não serão capazes de analisá-los, nem de transformar as informações.
8. Colabore com especialistas. Faça parceria com especialistas e consultores do setor para tomar decisões mais informadas, identificar pontos fracos em sua segurança e desenvolver estratégias sólidas de resiliência de negócios.
9. Estabelecer um comitê de supervisão da segurança cibernética. Um comitê dedicado de supervisão da segurança cibernética — composto pelos principais executivos e especialistas — pode fornecer orientação estratégica, supervisionar iniciativas de segurança cibernética e garantir que a organização permaneça proativa no enfrentamento das ameaças em evolução.
10. Tecnologia apropriada. Se a sua organização tem funcionários que trabalham em casa e/ou “híbridos”, você tem a tecnologia instalada para funcionar rapidamente e obter um controle robusto de segurança cibernética ao mesmo tempo? Resolva problemas de conectividade e segurança com SASE, SSE e automação.
Em consonância com as orientações às organizações, o especialista da Check Point Software Brasil igualmente relaciona sete dicas para os usuários finais enfrentarem fraudes, golpes e ameaças cibernéticas que os assolam cada vez mais.
Como reconhecer e evitar phishing
Apesar de existir há quase três décadas, o phishing continua sendo uma ameaça persistente. O phishing envolve cibercriminosos se passando por entidades confiáveis para enviar mensagens fraudulentas que contêm downloads ou links maliciosos.
Ataques de phishing bem-sucedidos podem levar ao comprometimento de credenciais, infecções por malware, perda de dados e roubo financeiro. É uma forma predominante de engenharia social e o tipo de ataque mais caro em 2022, com média de US$ 4,91 milhões por vítima.
A melhor defesa é conhecer os sinais reveladores de uma mensagem de phishing. “Atualmente é preciso ter ainda mais atenção, pois, com o surgimento da inteligência artificial, não é mais suficiente procurar palavras com erros ortográficos e gramaticais”, alerta Fernando de Falchi.
Seguem os principais indicadores listados pelo especialista:
Ameaças ou intimidação: As mensagens de phishing podem usar táticas de intimidação, como ameaças de suspensão de conta ou ameaças de ação legal, para coagir o usuário a agir. Fique atento a mensagens urgentes, alarmantes ou ameaçadoras.
Estilo da mensagem: se uma mensagem parecer inadequada para o remetente, é provável que seja uma tentativa de phishing. Fique atento a qualquer linguagem ou tom incomum. As mensagens de phishing geralmente usam saudações ambíguas ou genéricas, como “Prezado usuário” e “Prezada cliente”, em vez de saudações personalizadas.
Solicitações incomuns: e-mails de phishing podem solicitar que o usuário execute ações incomuns. Por exemplo, se um e-mail instruir a pessoa a instalar um software, deve-se verificar com o departamento de TI da organização se isso é um pedido verdadeiro, principalmente se não for uma prática padrão.
Inconsistências em links e endereços: verifique se há discrepâncias com endereços de e-mail, links e nomes de domínio. Passe o mouse sobre hiperlinks ou URLs encurtadas para ver seus destinos reais e ver se há incompatibilidade.
Solicitações de informações pessoais: o usuário deve ser cauteloso quando um e-mail solicitar informações confidenciais, como senhas, números de cartão de crédito ou do banco ou números de previdência social. Organizações legítimas geralmente não solicitam esses detalhes por e-mail.
Reforce a proteção fortalecendo sua senha
Outra importante dica do especialista da Check Point Software envolve as senhas:
1. Use senhas fortes e um gerenciador de senhas
Você sabia que senhas comprometidas são responsáveis por 81% das violações relacionadas a hackers? É um lembrete de que usar senhas fortes é uma das maneiras mais fáceis de proteger suas contas e manter suas informações seguras.
● Crie uma senha forte: se você ainda estiver usando uma senha fraca como “senha”, considere-a violada. Os atacantes podem quebrar essa senha fácil de adivinhar em menos de um segundo. Em vez disso, crie senhas com pelo menos 16 caracteres e exclusivamente complexas. Evite usar sequências como ABCD, 1234, qwerty (sequência no teclado) e informações facilmente identificáveis, como nomes e datas de aniversários, como parte de suas senhas. Sua senha deve ser um enigma que gere dificuldades para ser quebrada.
● Evite a reutilização de senhas: pense nas suas senhas como impressões digitais; cada uma deve ser única. A reutilização de senhas torna você vulnerável a ataques cibernéticos, como ataques de força bruta e preenchimento de credenciais. A criação de uma senha exclusiva para cada conta limita as consequências em caso de violação.
● Use um gerenciador de senhas: Os gerenciadores de senhas libertam você do incômodo dos post-its ou do jogo de adivinhação de senhas. A única coisa que você precisa é de uma senha para entrar no seu gerenciador de senhas. Eles podem criar, armazenar e preencher senhas automaticamente e ajudar a gerar combinações complexas.
2. Habilite a autenticação de múltiplos fatores (MFA)
De acordo com a Microsoft, habilitar a MFA pode diminuir 99% a probabilidade de você ser hackeado. Por quê? Porque a MFA exige uma combinação de dois ou mais autenticadores para verificar sua identidade antes de se ter acesso à sua conta. Mesmo que um atacante decifre sua senha será preciso atender ao segundo requisito de autenticação para obter acesso à sua conta.
“Embora algumas destas recomendações reflitam as melhores práticas básicas, mesmo os controles mais básicos podem evitar um ataque cibernético, pois, a chave é fazer bem o básico e, em seguida, elevar as suas medidas de segurança cibernética e prevenção de fraudes com técnicas de prevenção mais sofisticadas”, recomenda Falchi.
Sobre a Check Point Software Technologies Ltd.
A Check Point Software Technologies Ltd. é um fornecedor líder em soluções de cibersegurança para empresas privadas e governos em todo o mundo. O portfólio de soluções do Check Point Infinity protege organizações privadas e públicas contra os ataques cibernéticos de 5ª geração com uma taxa de detecção de malware, ransomware e outras ameaças que é líder de mercado.
O Infinity compreende quatro pilares principais, oferecendo segurança total e prevenção contra ameaças avançadas em ambientes corporativos: Check Point Harmony, para usuários remotos; Check Point CloudGuard, para proteger nuvens automaticamente; Check Point Quantum, para proteger perímetros de rede e data centers, todos controlados pelo gerenciamento de segurança unificado mais abrangente e intuitivo do setor; e Check Point Horizon, uma suíte de operações de segurança que prioriza a prevenção. A Check Point Software protege mais de 100.000 organizações de todos os portes.
Medidas antifraude: inteligência de dados é crucial contra golpes
Fraude com cartão não presente: quais as consequências e como evitá-la?
O Crypto ID trilhou um caminho incrível!
Ao longo de uma década, fomos além das inovações e tendências, tornando-nos referência em segurança digital, identificação e privacidade.
Neste marco tão especial, renovamos nosso compromisso com um mundo digital mais seguro e confiável.
Agradecemos a todos que fizeram e fazem parte dessa trajetória – parceiros, colunistas, colaboradores, assessorias de imprensa e a nossa comunidade! Juntos, estamos construindo um futuro em que empresas, máquinas e pessoas possam confiar muito mais umas nas outra.