Engenharia social é a arte de manipular as pessoas para que abram mão de informações confidenciais – pessoais ou corporativas – para ações criminosas.
Em vez de usar tecnologia – como um ransomware – os criminosos preferem as táticas de engenharia social porque é mais fácil explorar sua inclinação natural para confiar em alguém que simplesmente hackear o software.
Por exemplo, é muito mais fácil enganar alguém para lhe dar sua senha do que tentar hackear sua senha (a menos que a senha seja realmente fraca).
Segurança é saber em quem e no que confiar
É importante saber quando não acreditar na palavra de alguém e se com quem você está se comunicando é realmente quem ela diz ser. O mesmo vale para interações online: o quanto você confia que o site que está usando é legítimo ou seguro para fornecer suas informações?
Como isso afeta sua empresa?
O elo mais fraco na cadeia de segurança é o ser humano, que aceita uma pessoa ou cenário pelo valor da face. Não importa quantas fechaduras e trincos estão em suas portas – se você confia na pessoa no portão que diz que ele é o entregador de pizza e você o deixa entrar sem primeiro verificar se ele é legítimo, você está completamente exposto a qualquer risco.
O uso do bom senso e de uma boa estratégia de segurança criada em parceria com a Dracones como seu fornecedor de TI, porém, ajudam a prevenir incidentes relacionados a engenharia social e outros crimes cibernéticos.
Como não se tornar uma vítima?
Embora os ataques de engenharia social possam parecer desenfreados, de curta duração e precisem de apenas alguns usuários para morder a isca para uma campanha bem-sucedida, existem métodos para se proteger.
A maioria não exige muito mais do que simplesmente prestar atenção aos detalhes à sua frente. Listamos a seguir diversas dicas para não cair nas armadilhas da engenharia social, portanto, lembre-se do seguinte:
Desacelere: pense antes de agir!
Os golpistas querem que você aja primeiro e pense depois. Se a mensagem transmitir um senso de urgência ou usar táticas de vendas de alta pressão, desconfie; nunca deixe que a urgência deles influencie sua revisão cuidadosa.
Pesquise os fatos
Desconfie de quaisquer mensagens não solicitadas. Se o e-mail parecer ser de uma empresa que você usa, faça sua própria pesquisa. Use um mecanismo de pesquisa para acessar o site da empresa real ou uma lista telefônica para encontrar o número de telefone.
Cuidado com os Links de sites
Não deixe que um link tenha o controle de onde você chega. Mantenha o controle encontrando o site você mesmo usando um mecanismo de pesquisa para ter certeza de que chega onde pretende chegar. Passar o mouse sobre os links no e-mail mostrará o URL real na parte inferior, mas uma boa falsificação ainda pode orientá-lo errado.
Atenção redobrado com e-mails
O sequestro de e-mail é desenfreado. Hackers, spammers e engenheiros sociais assumindo o controle das contas de e-mail das pessoas (e outras contas de comunicação) tornaram-se galopantes. Depois de controlar uma conta, eles se aproveitam da confiança dos contatos que a conta da pessoa sequestrada tem.
Mesmo quando o remetente parece ser alguém que você conhece, se você não estiver esperando um e-mail com um link ou anexo, verifique com seu amigo antes de abrir os links ou fazer o download.
Cuidado com downloads desconhecidos
Se você não conhece o remetente e recebe um arquivo dele, baixar qualquer coisa é um erro que coloca a segurança digital em risco. Faça downloads de arquivos apenas de destinatários que você já conhece. Evite ao máximo arquivos de origem desconhecida.
Como posso conseguir ajuda?
Um bom parceiro de TI, que cuida de suporte e gestão da segurança de tecnologia da sua empresa, é seu maior aliado. A Dracones, especializada em suporte de TI, oferece serviços que, entre outras coisas, são essenciais para proteger os equipamentos e os dados da sua companhia, independente do tamanho.
Os preços variam de acordo com o plano escolhido, que vai além do simples suporte de TI e inclui ainda segurança, monitoramento, planejamento e gestão, backup, VPN e controle de acesso, entre outros.
O plano inicial é o Protegido, adequado a qualquer quantidade de máquinas em uma empresa e com consultoria especializada em TI e ideal para começar a trabalhar com um fornecedor de suporte.
A Dracones oferece ainda planos mais avançados – Seguro e Blindado – para escritórios maiores com o mínimo de 20 equipamentos – e indicados para melhoria e proteção dos serviços de TI, além do suporte técnico e gestão de tecnologia.
Entre em contato com a Dracones IT e faça uma cotação dos serviços integrados de suporte de TI, segurança e gestão de tecnologia.