Voltar
Formazione Cybersecurity per Aziende | MetaCompliance

Produtos

Descubra o nosso conjunto de soluções personalizadas de formação em sensibilização para a segurança, concebidas para capacitar e educar a sua equipa contra as ciberameaças modernas. Desde a gestão de políticas a simulações de phishing, a nossa plataforma equipa a sua força de trabalho com os conhecimentos e as competências necessárias para proteger a sua organização.

Biblioteca de conteúdos

Explore a nossa biblioteca de e-learning premiada, adaptada a cada departamento

Automação da Sensibilização para a Segurança

Programe a sua campanha anual de sensibilização em apenas alguns cliques

Simulação de phishing

Impeça os ataques de phishing no seu caminho com o premiado software de phishing

Cyber Security eLearning

Envolver e educar os funcionários para que sejam a primeira linha de defesa

Gestão de políticas

Centralize as suas políticas num único local e faça uma gestão sem esforço dos ciclos de vida das políticas

Gestão de privacidade

Controlar, monitorizar e gerir a conformidade com facilidade

Gestão de Incidentes

Assuma o controlo dos incidentes internos e corrija o que é importante

Voltar
Indústria

Indústrias

Explore a versatilidade das nossas soluções em diversos sectores. Desde o dinâmico sector tecnológico até aos cuidados de saúde, descubra como as nossas soluções estão a fazer ondas em vários sectores. 


Serviços Financeiros

Criando uma primeira linha de defesa para organizações de serviços financeiros

Governos

Uma solução de sensibilização para a segurança para os governos

Empresas

Uma solução de formação de sensibilização para a segurança para grandes empresas

Trabalhadores à distância

Incorporar uma cultura de sensibilização para a segurança - mesmo em casa

Sector da Educação

Formação de sensibilização para a segurança no sector da educação

Trabalhadores do sector da saúde

Veja a nossa sensibilização para a segurança personalizada para profissionais de saúde

Indústria tecnológica

Transformar a formação em sensibilização para a segurança na indústria tecnológica

Conformidade NIS2

Apoie os seus requisitos de conformidade Nis2 com iniciativas de sensibilização para a cibersegurança

Voltar
Recursos

Recursos

Desde cartazes e políticas a guias definitivos e estudos de casos, os nossos recursos de sensibilização gratuitos podem ser utilizados para ajudar a melhorar a sensibilização para a cibersegurança na sua organização.

Cyber Security Awareness For Dummies - MetaCompliance

Um recurso indispensável para criar uma cultura de ciberconsciência

Guia de Segurança Cibernética para Principiantes Elearning

O melhor guia para implementar uma aprendizagem eficaz sobre cibersegurança

Guia definitivo para phishing

Educar os funcionários sobre como detetar e prevenir ataques de phishing

Cartazes de consciencialização gratuitos

Descarregue estes cartazes gratuitos para aumentar a vigilância dos empregados

Política Anti Phishing

Criar uma cultura consciente da segurança e promover a sensibilização para as ameaças à cibersegurança

Estudos de casos

Saiba como estamos a ajudar os nossos clientes a promover comportamentos positivos nas suas organizações

Terminologia de Segurança Cibernética A-Z

Glossário de termos de cibersegurança obrigatórios

Modelo de maturidade comportamental da cibersegurança

Audite a sua formação de sensibilização e compare a sua organização com as melhores práticas

Coisas grátis

Descarregue os nossos activos de sensibilização gratuitos para melhorar a sensibilização para a cibersegurança na sua organização

Voltar
MetaCompliance | Formazione Cybersicurezza per Aziende

Sobre

Com mais de 18 anos de experiência no mercado da cibersegurança e da conformidade, a MetaCompliance oferece uma solução inovadora para a sensibilização do pessoal para a segurança da informação e para a automatização da gestão de incidentes. A plataforma MetaCompliance foi criada para responder às necessidades dos clientes de uma solução única e abrangente para gerir os riscos pessoais relacionados com a cibersegurança, a proteção de dados e a conformidade.

Porquê escolher-nos

Saiba por que a Metacompliance é o parceiro de confiança para o treinamento de conscientização sobre segurança

Especialistas em envolvimento de empregados

Facilitamos o envolvimento dos funcionários e a criação de uma cultura de consciencialização cibernética

Automação da Sensibilização para a Segurança

Automatize facilmente a formação de sensibilização para a segurança, o phishing e as políticas em minutos

MetaBlog

Mantenha-se informado sobre tópicos de formação de sensibilização cibernética e mitigue os riscos na sua organização.

5 Exemplos de Ataques de Engenharia Social

Exemplos de ataques de engenharia social

sobre o autor

Partilhar esta publicação

As pessoas são animais sociais; gostamos de nos misturar, comunicar, trabalhar, e divertirmo-nos juntos. Este comportamento socializado, construído sobre relações de confiança, faz com que os grupos humanos cooperem e coexistam.

Infelizmente, são também estes aspectos sociais do comportamento humano que os cibercriminosos, com a intenção de prejudicar, podem explorar as vulnerabilidades. Os ataques de engenharia social utilizam truques e imitações para enganar as pessoas a realizarem uma acção que beneficia um burlão.

Isto é confirmado pelo Relatório de Investigação de Violação de Dados de 2022 da Verizon Data Breach Investigations Report (DBIR), que constatou que 82% das violações envolvem um elemento humano.

Aqui está um olhar sobre como os ataques de engenharia social acontecem e o que pode fazer para evitar que o seu pessoal seja socialmente concebido.

Como acontecem os ataques da Engenharia Social?

De acordo com um relatório, a organização sofre em média 700 ataques de engenharia social por ano. Os ataques de engenharia social assumem muitas formas e evoluem para novas formas de evasão à detecção.

O objectivo de um ataque de engenharia social é levar alguém a fazer algo que beneficie um cibercriminoso. Por exemplo, enganar uma pessoa para que revele detalhes financeiros que são depois utilizados para levar a cabo uma fraude.

A engenharia social não é realizada apenas através de métodos digitais. Os engenheiros sociais recorrerão a qualquer táctica para construir as estruturas necessárias para enganar as pessoas. Isto pode incluir utilizar o telefone ou entrar num escritório e conversar com o pessoal.

Os actuais truques favoritos de engenharia social incluem:

Pretextos e perseguição: os atacantes fingirão ser um colega de trabalho ou uma pessoa com autoridade, por exemplo, um agente da polícia. Utilizarão este disfarce para estabelecer confiança com um alvo através de um método digital, telefone, ou pessoalmente. Uma vez estabelecida a confiança, o golpista tentará extrair informações, tais como dados pessoais ou detalhes financeiros.

Para além disso, os alfaiates realizam frequentemente ataques físicos a empresas, encontrando formas de entrar num edifício, passando despercebidos ou mesmo convidados. Uma vez dentro de um edifício, podem utilizar ferramentas facilmente disponíveis, tais como o RubberDucky, utilizado por testadores de penetração legítimos, para roubar dados, incluindo credenciais de login.

Phishing: o phishing vem em vários sabores, incluindo e-mail, chamadas telefónicas, mensagens de texto e mensagens de social media. As mensagens de phishing encapsulam tácticas de engenharia social, aplicando o fingimento, a confiança, e o desejo de clicar para encorajar os destinatários a divulgar informações pessoais, tais como palavras-passe e detalhes de cartões de crédito.

Um estudo do governo britânico sobre segurança cibernética revelou que a grande maioria (83%) das empresas que identificaram um ataque cibernético disseram que o phishing era o principal vector do ataque.

O Spearphishing é a forma orientada de phishing que leva a engenharia social às maiores alturas de sucesso. Os emails de Spear-phishing são difíceis de diferenciar dos emails legítimos porque os golpistas se esforçam ao máximo para os fazer parecer realistas, muitas vezes formando relações de confiança com o seu alvo. O Spearphishing está por detrás de 93% dos ataques cibernéticos, de acordo com o DBIR de 2018.

Isco: este ataque de engenharia social utiliza o aliciamento ou o medo de falhar (FOMO) para encorajar certos comportamentos. Por exemplo, a um empregado podem ser oferecidos presentes gratuitos se fornecerem informações ou senhas pessoais ou da empresa.

Porque são eficazes os ataques de engenharia social?

Os seres humanos evoluíram para agir e comportar-se de certas formas para estabelecer estruturas sociais fortes e coesas. Elementos como a confiança são componentes vitais de sociedades coerentes. Sem confiança, as relações fracassam.

Os golpistas compreendem o comportamento humano e a necessidade de construir relações de confiança. Compreendem também como manipular as pessoas fingindo ser uma pessoa de confiança ou construindo relações de confiança.

Outros comportamentos humanos como a vontade de fazer um bom trabalho, não se meter em problemas, ou não perder uma coisa boa são também abusados por cibercriminosos. Todas estas acções naturais que realizamos diariamente na nossa vida doméstica e laboral estão abertas à exploração por cibercriminosos que pretendem roubar dados e aceder a redes para realizar actos maliciosos.

5 Exemplos de Ataques de Engenharia Social

Exemplos de engenharia social estão regularmente na imprensa, mas aqui estão cinco para lhe dar uma ideia de como funciona a engenharia social:

Hotel Marriott: um grupo de hacking utilizou tácticas de engenharia social para roubar 20 GB de dados pessoais e financeiros de um Hotel Marriott. Os hackers enganaram um associado do Hotel Marriott para dar ao grupo de hacking acesso ao computador do associado.

Departamento do Trabalho dos EUA (DoL): isto envolveu um ataque socialmente engendrado que roubava as credenciais de login do Office 365. O ataque utilizou phishing sofisticado baseado em domínios inteligentemente falsificados que se pareciam exactamente com o domínio legítimo de DoL. Os e-mails pareciam ser de um alto funcionário do DoL convidando-os a apresentar uma proposta para um projecto governamental. Ao clicar no botão de licitação, o empregado foi levado a um site de phishing utilizado para roubar credenciais.

Utilizadores do zoom: uma campanha de phishing dirigida aos empregados afectou pelo menos 50.000 utilizadores. Os engenheiros sociais utilizaram o medo de despedimento para encorajar os empregados a clicar num link para se encontrarem com os RH sobre o Zoom. Clicar no link levou o empregado a um site de login Zoom falso, concebido para roubar palavras-passe.

FACC (fabricante austríaco de aviões): A FACC perdeu cerca de 42 milhões de euros quando a empresa se tornou vítima de um esquema sofisticado de Business Email Compromise (BEC). O CEO da empresa tinha a sua conta de e-mail falsificada e depois enviava um pedido "urgente" de transferência de fundos por e-mail. Este e-mail enganou um empregado de conta a pagar que aceitou o pedido, pagando o dinheiro para a conta do burlão.

Chamada de retorno de crowdstrike: até os vendedores de segurança estão a sentir a força da engenharia social. O crowdstrike tornou-se um peão involuntário no jogo do engenheiro social. Os golpistas estão a utilizar a marca de confiança da Crowdstrike e outros vendedores de segurança para enviar e-mails de phishing aos empregados. O e-mail contém detalhes de uma possível infecção por malware e um número de telefone para telefonar a fim de remover o malware instalado. Se o funcionário atingir o número, é enganado para dar ao atacante acesso ao seu computador.

Como se proteger contra ataques de engenharia social

A engenharia social é bem sucedida porque a técnica manipula as nossas acções diárias. Isto torna difícil para os empregados detectar que eles fazem parte de um ataque de engenharia social.

A engenharia social tem de fazer parte da conversa em torno da sensibilização para a segurança, e as políticas de segurança devem reflectir isto. No entanto, existem formas práticas de assegurar que os empregados estejam a par dos truques que os golpistas da engenharia social jogam:

Faça da engenharia social parte da sua cultura de segurança:

  1. Envolver o pessoal em actualizações regulares sobre engenharia social e como esta funciona.
  2. Certifique-se de que a engenharia social faz parte da sua formação regular de Sensibilização para a Segurança.
  3. Incluir a engenharia social nos cartazes do mês de sensibilização para a segurança e enviar boletins informativos ao pessoal sobre as questões causadas pela engenharia social.

Implementar simulações de phishing: utilizar uma plataforma de phishing simulada avançada para formar o pessoal sobre o aspecto dos e-mails de phishing e para testar a sua resposta a um e-mail de phishing. Adapte estes e-mails a diferentes papéis na sua organização e baseie as simulações em tácticas conhecidas utilizadas pelos golpistas.

Penetração teste a sua empresa e pessoal: estabeleça vários cenários de teste para ver até que ponto o pessoal responde bem a potenciais tentativas de engenharia social. Isto pode incluir testes para ver até que ponto é fácil (ou difícil) conseguir entrar no edifício.

Além disso, testar o pessoal e a sua resposta a indivíduos desconhecidos. Por exemplo, colocar os testadores como limpadores ou empreiteiros e ver até onde podem chegar ao extrair informação sobre a sua empresa ou pedir acesso a um computador.

5 Exemplos de Ataques de Engenharia Social
phishing img francês

poderá gostar de ler estes