Linkedin-in Youtube Twitter Facebook-f Instagram
  • +55 (11) 3255 -3926
  • contato@ibliss.com.br
IBLISS – Consultoria em Segurança Cibernética
  • Home
  • A IBLISS
  • Nossos Serviços
    • Consultoria em Cibersegurança
    • Governança, Risco e Compliance (GRC)
    • Serviços Gerenciados (MSS)
    • Teste de Intrusão
    • Conscientização e Cultura
    • AppSec & DevSecOps
  • Blog
  • Oportunidades
  • Contato
IBLISS – Consultoria em Segurança Cibernética
  • A IBLISS
    • Nossa Equipe
    • Responsabilidade Social
  • Blog Minuto Proteção
  • Contato
  • Home
  • Nosso Propósito
  • Nossos Serviços
    • AppSec & DevSecOps
      • Análise SAST e DAST
      • Revisão de Segurança (ASVS)
    • Conscientização e Cultura
    • Consultoria em Cibersegurança
      • Teste de Intrusão
    • Governança, Risco e Compliance (GRC)
    • Serviços Gerenciados (MSS)
  • Parceiros
  • Política de Alto Nível
  • Política de Privacidade

Blog Minuto Proteção

  • Home
  • Blog Minuto Proteção
  • Segurança Digital
  • Como você acha que os cibercriminosos escolhem seus alvos?
Segurança Digital
_ 21 de setembro de 2012

Como você acha que os cibercriminosos escolhem seus alvos?

Os invasores procuram por companhias com defesas pobres e com fendas nas habilidades de segurança, então nenhuma empresa, nem mesmo PMEs, estão imunes

Post de Tim Wilson, publicado no portal IT Web, em 20 de setembro de 2012. Clique para ler o original 

O que faz os hackers atacar? Essa pode ser uma das perguntas mais mal compreendidas pelas áreas de segurança da TI. E más percepções frequentemente levam as empresas a tomarem atitudes pobres quanto as suas defesas.

A lógica nos diz que os cibercriminosos são como Wiilie Sutton (famoso assaltante de banco dos Estado Unidos) que apenas ia onde o dinheiro estava. Bancos e outras instituições financeiras, assim como também empresas com muitos dados de cartões de crédito, poderiam ser os primeiros alvos, certo? E quanto maiores são, melhores alvos se tornam.

Essa mesma lógica é frequentemente aplicada a ataques a usuários finais. Se você está mirando um usuário, que ele seja um alto executivo, um indivíduo rico, ou um administrador de TI que tem acesso privilegiado a muitos sistemas diferentes. Ataque os usuários com a chave para a segurança.

Todas essas premissas são perfeitamente lógicas, mas estão muito erradas.

A maioria dos cibercriminosos não são assim tão seletivos. De fato, os bancos suportam muitas transações, mas qualquer companhia com muito dinheiro é um bom alvo, assim como uma empresa que vende alimentos ou equipamentos para construção, que certamente contam com poucas defesas.

Da mesma forma, a percepção de que os cibercriminosos miram apenas grandes companhias é um mito, pois elas contam com muito dinheiro, assim como um time grande de segurança e soluções de defesa bastante caras. Pequenas e médias empresas contam com menos habilidades para assegurar o perímetro, assim como menos dinheiro para investir em soluções, o que as tornam alvos naturais para os cibercriminosos que não querem trabalhar tanto.

Há mitos similares pelo lado dos usuários finais. Enquanto parece ser óbvio que o CEO terá proteção extra, assim como as senhas, a noção de que os colaboradores em altos cargos são os únicos que espalham phishing também é equivocada. Cibercriminosos sofisticados sabem que eles não devem raquear a senha do CEO para ter acesso a dados valiosos. Empregados “comuns” ou até mesmo os parentes deles podem ser parte de um alvo para ataque. Esses caras não são exigentes, desde que suas “vítimas” proporcionem informações que os coloquem um passo a frente da informação que eles estão buscando.

Os cibercriminosos têm outros alvos, mirando, novamente, companhias com defesas empobrecidas, com lacunas na segurança e vulnerabilidades nos usuários finais. O caminho de menor resistência sempre será o melhor pelos caras maus.

Mas há várias outras razões pelos quais os cibercriminosos podem querer atacar sua empresa e empregados, mas a mensagem é a mesma: Nenhuma empresa ou nenhum indivíduo está imune. Sendo a Sony ou um negócio familiar, você pode ser um alvo.

Porém, vamos deixar em aberto: quais mais são os motivadores para cibercriminosos escolherem e atacar empresas e usuários? O que, para você, é o principal motivador para tais transgressões? Já temos essa base, toda descrita ai em cima. O que mais está nesse bolo?

Reflexões
♥2
MICROSOFT ALERTA: Falha zero-day no Internet Explorer
19 de setembro de 2012
Novo iPhone 5 é vulnerável a exploit
25 de setembro de 2012

Leave a comment Cancelar resposta

Você precisa fazer o login para publicar um comentário.

Postagens Recentes

  • Como manter a segurança de nossas crianças na Internet?
  • Seus colaboradores estão prontos para os desafios trazidos pela Segurança da Informação e Privacidade?
  • Resiliência Cibernética: como está sua resposta ao incidente?
  • IBLISS Digital Security anuncia parceria com a empresa INVIRON
  • IBLISS conquista certificação GPTW pelo terceiro ano consecutivo

Categorias

  • Acontece na IBLISS
  • Ameaças
  • AppSec & DevSecOps
  • Ataques Cibernéticos
  • Blog
  • Cibersegurança
  • Consciencialização
  • Conscientização
  • Cyber Protection
  • Diário de Um Pentester
  • eBook
  • Education
  • Estratégia em Segurança
  • Eventos
  • GDPR
  • Gestão de vulnerabilidades
  • LGPD
  • Notícias IBLISS
  • Privacidade
  • RGPD
  • Risk e compliance
  • root
  • Segurança Digital
  • Segurança no E-Commerce
  • Sensibilização
  • Technology
  • Testes de invasão
  • Uncategorized
  • Vagas
  • Vulnerabilidades

Contato

Av. Angélica, 2582
2° Andar
CEP 01228-200
Bela Vista
São Paulo / SP

contato@ibliss.com.br

+55 (11) 3255 -3926

IBLISS_Parcerias_Certificado-1536x512-1-pm727zz2jah6fbi8ty4ggbgwzzn3clcj1wf0235qf4

Links

  • A IBLISS
  • Nossos Serviços
  • Blog
  • Oportunidades
  • Contato
  • Política de Privacidade

Siga a IBLISS

Linkedin Youtube Facebook Instagram Twitter

Newsletter

© 2022 IBLISS Digital Security. Todos os direitos reservados. Desenvolvido por QMove.