Voltar
Formazione Cybersecurity per Aziende | MetaCompliance

Produtos

Descubra o nosso conjunto de soluções personalizadas de formação em sensibilização para a segurança, concebidas para capacitar e educar a sua equipa contra as ciberameaças modernas. Desde a gestão de políticas a simulações de phishing, a nossa plataforma equipa a sua força de trabalho com os conhecimentos e as competências necessárias para proteger a sua organização.

eLearning em Cibersegurança

Cyber Security eLearning para explorar a nossa biblioteca de eLearning premiada, adaptada a cada departamento

Automação da Sensibilização para a Segurança

Programe a sua campanha anual de sensibilização em apenas alguns cliques

Simulação de phishing

Impeça os ataques de phishing no seu caminho com o premiado software de phishing

Gestão de políticas

Centralize as suas políticas num único local e faça uma gestão sem esforço dos ciclos de vida das políticas

Gestão de privacidade

Controlar, monitorizar e gerir a conformidade com facilidade

Gestão de Incidentes

Assuma o controlo dos incidentes internos e corrija o que é importante

Voltar
Indústria

Indústrias

Explore a versatilidade das nossas soluções em diversos sectores. Desde o dinâmico sector tecnológico até aos cuidados de saúde, descubra como as nossas soluções estão a fazer ondas em vários sectores. 


Serviços Financeiros

Criando uma primeira linha de defesa para organizações de serviços financeiros

Governos

Uma solução de sensibilização para a segurança para os governos

Empresas

Uma solução de formação de sensibilização para a segurança para grandes empresas

Trabalhadores à distância

Incorporar uma cultura de sensibilização para a segurança - mesmo em casa

Sector da Educação

Formação de sensibilização para a segurança no sector da educação

Trabalhadores do sector da saúde

Veja a nossa sensibilização para a segurança personalizada para profissionais de saúde

Indústria tecnológica

Transformar a formação em sensibilização para a segurança na indústria tecnológica

Conformidade NIS2

Apoie os seus requisitos de conformidade Nis2 com iniciativas de sensibilização para a cibersegurança

Voltar
Recursos

Recursos

Desde cartazes e políticas a guias definitivos e estudos de casos, os nossos recursos de sensibilização gratuitos podem ser utilizados para ajudar a melhorar a sensibilização para a cibersegurança na sua organização.

Cyber Security Awareness For Dummies - MetaCompliance

Um recurso indispensável para criar uma cultura de ciberconsciência

Guia de Segurança Cibernética para Principiantes Elearning

O melhor guia para implementar uma aprendizagem eficaz sobre cibersegurança

Guia definitivo para phishing

Educar os funcionários sobre como detetar e prevenir ataques de phishing

Cartazes de consciencialização gratuitos

Descarregue estes cartazes gratuitos para aumentar a vigilância dos empregados

Política Anti Phishing

Criar uma cultura consciente da segurança e promover a sensibilização para as ameaças à cibersegurança

Estudos de casos

Saiba como estamos a ajudar os nossos clientes a promover comportamentos positivos nas suas organizações

Terminologia de Segurança Cibernética A-Z

Glossário de termos de cibersegurança obrigatórios

Modelo de maturidade comportamental da cibersegurança

Audite a sua formação de sensibilização e compare a sua organização com as melhores práticas

Coisas grátis

Descarregue os nossos activos de sensibilização gratuitos para melhorar a sensibilização para a cibersegurança na sua organização

Voltar
MetaCompliance | Formazione Cybersicurezza per Aziende

Sobre

Com mais de 18 anos de experiência no mercado da cibersegurança e da conformidade, a MetaCompliance oferece uma solução inovadora para a sensibilização do pessoal para a segurança da informação e para a automatização da gestão de incidentes. A plataforma MetaCompliance foi criada para responder às necessidades dos clientes de uma solução única e abrangente para gerir os riscos pessoais relacionados com a cibersegurança, a proteção de dados e a conformidade.

Porquê escolher-nos

Saiba por que a Metacompliance é o parceiro de confiança para o treinamento de conscientização sobre segurança

Especialistas em envolvimento de empregados

Facilitamos o envolvimento dos funcionários e a criação de uma cultura de consciencialização cibernética

Automação da Sensibilização para a Segurança

Automatize facilmente a formação de sensibilização para a segurança, o phishing e as políticas em minutos

MetaBlog

Mantenha-se informado sobre tópicos de formação de sensibilização cibernética e mitigue os riscos na sua organização.

Formação de Sensibilização em Segurança Melhores Práticas para Utilizadores Privilegiados

Utilizadores privilegiados

sobre o autor

Partilhar esta publicação

O utilizador privilegiado de uma rede é assim chamado porque pode aceder a recursos sensíveis e muitas vezes altamente confidenciais. Se um cibercriminoso pode comprometer a conta de um utilizador privilegiado, ele tem as chaves do castelo corporativo.

Pesquisas realizadas por FINN Partners e Centrify descobriram que em 74% dos casos de violação de dados, o ataque começou à porta de um utilizador privilegiado. A empresa de análise, Forrester, fixa a taxa ainda mais elevada em 80% dos casos de violação de dados associados a credenciais privilegiadas.

Não importa qual seja o estatuto mais preciso, a questão é que o acesso privilegiado conduz a violações de dados. Por conseguinte, a Formação em Sensibilização para a Segurança para utilizadores privilegiados é vital.

Aqui estão as melhores práticas para garantir o sucesso desta formação.

Porque é que o Acesso Privilegiado dos Utilizadores deve ser Protegido Usando a Formação de Sensibilização para a Segurança

Os utilizadores privilegiados trazem um nível de risco único a uma organização. Este nível de risco justifica a concentração neste grupo e a construção de uma campanha de sensibilização para a segurança que considere o papel do utilizador privilegiado num ataque cibernético.

Os cibercriminosos visam utilizadores privilegiados devido aos seus direitos de acesso. Mas os utilizadores privilegiados precisam destes direitos de acesso para realizar o seu trabalho: este enigma é um cenário perfeito que permite a pesca submarina e outros esquemas de engenharia social.

Um único percalço de um utilizador privilegiado, e bang! O hacker está no sistema. Uma vez na rede corporativa, os atacantes podem utilizar várias técnicas e tecnologias para se deslocarem através da rede, melhorando mesmo os direitos de acesso,(movimento lateral) para localizar dados e/ou instalar malware, tal como o ransomware.

Os ataques contra contas de utilizadores privilegiados envolvem frequentemente uma grande quantidade de vigilância. A inteligência recolhida é utilizada para criar e-mails personalizados, altamente credíveis, de pesca submarina. O trabalho híbrido exacerbou a questão, de acordo com o FBI, num aviso recente. O aviso contém pormenores de esquemas que envolvem ataques cibernéticos multi-partes contra utilizadores privilegiados, cibercriminosos que utilizam reconhecimento, phishing de voz via telefone (Vishing), e páginas web falsificadas que são depois utilizadas para roubar códigos de autenticação de segundo factor, e contornar medidas de segurança tais como VPNs.

Esta mistura complexa de tácticas inteligentes de cibercriminalidade significa que a tecnologia por si só não pode impedir um ataque cibernético contra um utilizador de conta privilegiada. A consciência da segurança é um imperativo para assegurar que estes utilizadores não entreguem inadvertidamente as chaves da empresa.

Três Melhores Práticas Importantes na Formação de Sensibilização dos Utilizadores Privilegiados para a Segurança

As três linhas de base seguintes para as melhores práticas são utilizadas no desenvolvimento de um pacote de Formação de Sensibilização para a Segurança para utilizadores privilegiados:

Reconhecer os Utilizadores Privilegiados como um Papel de Super-utilizador

A Formação de Sensibilização para a Segurança baseada no papel é um quadro para fornecer formação à medida com base num tipo de papel numa organização. Porque é que a formação baseada em papéis é uma boa ideia? Os cibercriminosos ajustam as suas tácticas para reflectir um papel empresarial ou visam certos trabalhos empresariais para certos tipos de ataques e esquemas cibernéticos.

Por exemplo, alguém em contas a pagar é uma proposta atractiva para um cibercriminoso que queira levar a cabo um esquema de Compromisso de Email Empresarial (BEC) que engana um empregado a transferir dinheiro para a conta bancária do fraudador. Alguém com acesso privilegiado em RH pode ser visado para obter informações de empregados para fraudes fiscais.

Os utilizadores privilegiados devem ser vistos como um "papel de superutilizador" e as campanhas de Formação de Sensibilização para a Segurança devem ser concebidas para reflectir isto. A partir daqui, é possível desenvolver um pacote personalizado de phishing e de sensibilização de engenharia social que se adapte aos tipos de ataques que se concentram em utilizadores de acesso privilegiado.

Inclua Engenharia Social na sua Formação de Sensibilização para a Segurança

A engenharia social é utilizada para construir o perfil de uma organização e de um utilizador privilegiado para que um ataque cibernético seja bem sucedido. Os recentes ataques de resgate do grupo Lapsus$ contra múltiplas empresas utilizaram a engenharia social. Um post da Microsoft que analisa os ataques explica a importância da engenharia social:

"(o grupo Lapsus$) concentrou os seus esforços de engenharia social para reunir conhecimentos sobre as operações comerciais do seu alvo. Tal informação inclui conhecimento íntimo sobre empregados, estruturas de equipa, balcões de atendimento, fluxos de trabalho de resposta a crises, e relações na cadeia de fornecimento. Exemplos destas tácticas de engenharia social incluem spamming de um utilizador alvo com autenticação multifactor (MFA) e chamadas ao help desk da organização para redefinir as credenciais de um alvo".

Os esquemas de engenharia social tomarão qualquer forma que o cibercriminoso necessite para reunir esta inteligência. Isto inclui a utilização de meios de comunicação social, chamadas para um help desk, e chamadas gerais de escritório que ajudam a formar uma relação; até mesmo visitas a um escritório poderiam ser utilizadas para construir a informação necessária para levar a cabo um ataque. As tentativas de engenharia social podem levar meses de trabalho para construir o perfil de um utilizador privilegiado, em prontidão para levar a cabo um ataque bem sucedido. 

Assegure-se de que os seus utilizadores privilegiados compreendem os níveis a que um cibercriminoso irá chegar, a fim de tornar credíveis os seus e-mails de phishing de lança e os seus sites de falsificação.

Sensibilização para a pesca submarina

Saber que tipos de ameaças se concentrarão no papel de superutilizador. Tipicamente, as pessoas com acesso privilegiado serão visadas para esse acesso. Contudo, isto pode também significar que fazem parte de uma cadeia de ataque mais vasta e complexa.

Normalmente, o spear-phishing ou spear-vishing (phishing por voz) é utilizado para roubar as credenciais de login deste grupo de utilizadores. A inteligência recolhida pelos cibercriminosos durante a engenharia social ajuda a criar cenários credíveis, emails, e websites falsos para enganar o utilizador privilegiado.

Fornecer exercícios de simulação de phishing adaptados e baseados em papéis para educar os empregados sobre os truques utilizados pelos golpistas.

Fechamento da Porta em Compromisso de Conta Privilegiada

Uma organização precisa de dar a certos utilizadores acesso privilegiado; de facto, a criação de uma hierarquia de acesso é uma parte importante da identidade e da gestão do acesso. Mas o privilégio é também uma potencial vulnerabilidade na blindagem de uma organização; um facto que não se perde com os cibercriminosos. Ao utilizar uma base de melhores práticas na Formação de Sensibilização para a Segurança para utilizadores privilegiados, pode endurecer esta blindagem e privilégio de controlo.

Formação de Sensibilização de Segurança para Fornecedor de Terceiros

Outros artigos sobre a formação em sensibilização para a cibersegurança que poderão ser do seu interesse