Os pilares da segurança
Quando falamos em segurança da informação, devemos nos preocupar com os pilares que envolvem este tema essencial para todas as empresas de todos os segmentos. Por isso, o ponto focal deste artigo é evidenciar a importância do conhecimento de dois dos principais métodos de comprometimentos destes pilares: o Phishing e o Spear Phishing.O que sustenta a segurança da informação são a integridade, disponibilidade e confidencialidade das informações que trafegam em uma rede. Além deles, podemos estender esta lista dos pilares incluindo a autenticidade e o não repúdio.
Para contextualizar esta ideia, é preciso entender as consequências dessas ameaças, mas primeiramente precisamos saber: o que são phishing e spear phishing?
Phishing é o ato de se fazer passar por uma pessoa ou empresa, enviando uma comunicação eletrônica aparentemente oficial (ex: e-mails, mensagens pelo WhatsApp ou Skype) com o intuito de “pescar” informações privilegiadas como: senhas e número de cartões de crédito ou mesmo para disseminar códigos maliciosos a fim de realizar futuros ataques.
Diferentemente do phishing, o spear phishing emprega técnicas bem direcionadas utilizando endereços de e-mails de pessoas conhecidas pelo alvo e informações com as quais as vítimas estão habituadas, a fim de não gerar qualquer tipo de desconfiança. Como o anterior, os objetivos são os mesmos: roubo de informações privilegiadas ou meio para instalação de códigos maliciosos. No entanto, este tipo de ataque costuma ser mais difícil de ser detectado através das proteções convencionais (antivírus) uma vez que são habilidosamente personalizados.
Mas como se prevenir de tais ataques? A resposta começa pela revisão constante dos pilares da segurança da informação:
- Confidencialidade: atentar aos procedimentos e políticas que tratam das restrições de acesso às informações privilegiadas e sensíveis ao negócio, ou seja, se as mesmas estão disponíveis somente para pessoas autorizadas.
- Integridade: utilizar métodos que visem identificar se as informações não sofreram alterações durante o seu processamento ou envio.
- Disponibilidade: revisar o acesso à informação para pessoas autorizadas, sempre que solicitado.
Cabe ainda aos usuários adotar pequenas medidas de precaução quando não se conhece a autenticidade nem a origem de uma mensagem:
- Para se prevenir é importante estar atento se existem variações nos endereços de e-mails de seus remetentes e links solicitando um click não voluntário. Como é sabido, não devemos clicar em links desconhecidos, principalmente quando o mesmo está no corpo do e-mail. Mas existem formas de se verificar se o link oferece risco. Uma dica é verificar sua autenticidade em sites como o “Vírus total”, por exemplo, que realiza uma análise do link suspeito.
- Na dúvida, jamais acessar ou realizar um download de arquivos anexados de um remetente desconhecido.
- Desconfie de solicitações de informações sensíveis, como pedidos de acesso, confirmação ou validação de informações sigilosas, tais como senhas e dados bancários. Os bancos têm feito campanhas contínuas informando que não enviam e-mails desta natureza, mas pelo visto ainda tem muita gente que cai nos golpes.
- O principal método para se ter a garantia de integridade e autenticidade de uma mensagem é através da adoção da assinatura digital. Quando ocorre uma variação em um bit de identificação destes e-mails, a entrega da mensagem não ocorre.
Além disso, é importante garantir a autenticação de credenciais dos funcionários para o acesso a determinadas informações. Outro ponto a ser analisado corporativamente é a necessidade de uma área ter acesso às informações de outra. A avaliação contínua de permissões pode evitar dores de cabeça relacionadas à vazamento de dados.
Na era da informação e do cibercrime não há espaço para o descuido.