Quando falamos em segurança da informação, devemos nos preocupar com os pilares que envolvem este tema essencial para todas as empresas de todos os segmentos. Por isso, o ponto focal deste artigo é evidenciar a importância do conhecimento de dois dos principais métodos de comprometimentos destes pilares: o Phishing e o Spear Phishing.O que sustenta a segurança da informação são a integridade, disponibilidade e confidencialidade das informações que trafegam em uma rede. Além deles, podemos estender esta lista dos pilares incluindo a autenticidade e o não repúdio.
Para contextualizar esta ideia, é preciso entender as consequências dessas ameaças, mas primeiramente precisamos saber: o que são phishing e spear phishing?
Phishing é o ato de se fazer passar por uma pessoa ou empresa, enviando uma comunicação eletrônica aparentemente oficial (ex: e-mails, mensagens pelo WhatsApp ou Skype) com o intuito de “pescar” informações privilegiadas como: senhas e número de cartões de crédito ou mesmo para disseminar códigos maliciosos a fim de realizar futuros ataques.
Diferentemente do phishing, o spear phishing emprega técnicas bem direcionadas utilizando endereços de e-mails de pessoas conhecidas pelo alvo e informações com as quais as vítimas estão habituadas, a fim de não gerar qualquer tipo de desconfiança. Como o anterior, os objetivos são os mesmos: roubo de informações privilegiadas ou meio para instalação de códigos maliciosos. No entanto, este tipo de ataque costuma ser mais difícil de ser detectado através das proteções convencionais (antivírus) uma vez que são habilidosamente personalizados.
Mas como se prevenir de tais ataques? A resposta começa pela revisão constante dos pilares da segurança da informação:
Cabe ainda aos usuários adotar pequenas medidas de precaução quando não se conhece a autenticidade nem a origem de uma mensagem:
Além disso, é importante garantir a autenticação de credenciais dos funcionários para o acesso a determinadas informações. Outro ponto a ser analisado corporativamente é a necessidade de uma área ter acesso às informações de outra. A avaliação contínua de permissões pode evitar dores de cabeça relacionadas à vazamento de dados.
Na era da informação e do cibercrime não há espaço para o descuido.