Pular para o conteúdo principal

Whatsapp 47 988618255

Compartilhe

RT : Anatomia do phishing: Como identificar um e-mail falso

Anatomia do phishing: Como identificar um e-mail falso Por  Jaqueline Sousa  • Editado por  Jones Oliveira  |  07/12/2025 às 18:00 Compartilhe: Seu resumo inteligente do mundo tech! Assine a newsletter do Canaltech e receba notícias e reviews sobre tecnologia em primeira mão. E-mail inscreva-se Confirmo que li, aceito e concordo com os  Termos de Uso e Política de Privacidade do Canaltech. Reprodução/Crypto ID A arte de enganar usuários para coletar dados sensíveis, como senhas e informações bancárias, tem um nome para chamar de seu:  phishing . O que é phishing e como se proteger? Smishing e Vishing: o phishing que chega por SMS e ligação de voz Identificado originalmente na época da internet discada, lá nos anos 1990, esse tipo de ataque digital se fortaleceu ao longo das últimas décadas graças aos  avanços tecnológicos , como a popularidade de ferramentas de inteligência artificial (IA), por exemplo, mas sua essência sempre permaneceu a mesma. ...

A defesa em profundidade não fornecerá um escudo cibernético impenetrável

A defesa em profundidade não fornecerá um escudo cibernético impenetrável, mas ajudará a empresa a minimizar riscos, mantendo-se um passo à frente dos criminosos virtuais.

Se houver apenas uma única defesa para proteger dados e informações, os criminosos virtuais precisam apenas passar por essa única defesa. Para garantir que as informações e os dados permaneçam disponíveis, uma empresa precisa criar diferentes camadas de proteção.

Uma abordagem em camadas proporciona a proteção mais abrangente. Se criminosos virtuais penetrarem uma camada, eles ainda têm que lidar com várias camadas a mais, com cada camada sendo mais complicada que a anterior.

A disposição em camadas é criar uma barreira de várias defesas que, juntas, se coordenam para prevenir ataques. Por exemplo, uma empresa pode armazenar seus documentos top secret em um servidor em um edifício rodeado por uma cerca elétrica.

Limitação

Limitar o acesso aos dados e às informações reduz a possibilidade de uma ameaça. Uma empresa deve restringir o acesso para que os usuários tenham apenas o nível de acesso necessário para fazer o seu trabalho. Por exemplo, as pessoas no departamento de marketing não precisam de acesso aos registros da folha de pagamentos para realizar seus trabalhos.

Soluções baseadas em tecnologia, como o uso de permissões de arquivos, são uma maneira de limitar o acesso. Uma empresa deve também implementar medidas procedimentais. Deve existir um procedimento que proíba um funcionário de remover documentos confidenciais das instalações.


Diversidade

Se todas as camadas protegidas fossem as mesmas, não seria muito difícil, para os criminosos virtuais, realizar um ataque bem-sucedido. Portanto, as camadas devem ser diferentes. Se criminosos virtuais penetrarem em uma camada, a mesma técnica não funcionará em todas as outras camadas. Quebrar uma camada de segurança não compromete todo o sistema. Uma empresa pode usar diferentes algoritmos de criptografia ou sistemas de autenticação para proteger os dados em diferentes estados.

Para atingir a meta da diversidade, as empresas podem usar os produtos de segurança fabricados por empresas diferentes para autenticação multifatorial. Por exemplo, o servidor que contém os documentos top secret está em uma sala trancada que requer um cartão magnético de uma empresa e autenticação de biometria fornecida por outra empresa.

Ofuscação

A ofuscação de informações também pode proteger dados e informações. Uma empresa não deve revelar informações que os criminosos virtuais podem usar para descobrir a versão do sistema operacional em execução em um servidor ou o tipo de equipamento que ele usa. Por exemplo, as mensagens de erro não devem conter nenhum detalhe que os criminosos virtuais possam usar para determinar as vulnerabilidades que estão presentes. Ocultar certos tipos de informação dificulta ataques de criminosos virtuais a um sistema.


Simplicidade

A complexidade não garante, necessariamente, a segurança. Se uma empresa implementar sistemas complexos que são difíceis de entender e de solucionar problemas, o “tiro pode sair pela culatra”. Se os funcionários não entenderem como configurar uma solução complexa corretamente, pode ser tão fácil quando em uma solução mais simples para os criminosos virtuais comprometerem esses sistemas. Para manter a disponibilidade, uma solução de segurança deve ser simples, do ponto de vista de dentro da empresa, mas complexa do ponto de vista exteno.

Comentários

Como usar um Agente OSINT IA

Pericia Digital

Ebook

OSINT NEWS NO X

Postagens mais visitadas