PME Empresas

Cinco ameaças de endpoint que afetam as pequenas empresas

Greg Mosher, 12 Abril 2018

Este guia de segurança cibernética tem como objetivo ajudar os proprietários de pequenos negócios a proteger suas empresas contra ameaças de endpoint, munindo-as com conhecimento apropriado.

Os endpoints são um alvo fácil para os hackers, por isso é essencial que as pequenas empresas se protejam. Funcionários conectados, softwares vulneráveis e antivírus fraco contribuem para que este seja o alvo favorito dos hackers. E, conforme a lista abaixo detalha, há muitos tipos de ataques cibernéticos que atingem endpoints, de phishing a malvertising.

Cinco ameaças de endpoint que afetam as pequenas empresas

Phishing

Anexos de email

  • O que é: Muitos ataques de phishing usam anexos de e-mail para levar vítimas à sites suspeitos ou até mesmo lançam software em sua máquina que funciona em segundo plano.
  • Como funciona: A vítima recebe um email que passou por um firewall ou não foi detectado pelo antivírus, porque não há links maliciosos no corpo do email. O e-mail geralmente parece ser de uma fonte confiável - banco, governo, companhia de seguros - e direciona o destinatário para abrir o anexo. O anexo pode parecer ser um tipo de arquivo - PDF, jpeg - mas é, na verdade, um link que leva a vítima para um site mal-intencionado, disfarçado de um autêntico, para extrair informações de segurança / confidencial / login.
  • Como se proteger: Um antivírus de alto nível de segurança que é atualizado regularmente, é essencial para garantir que os e-mails maliciosos não cheguem às caixas de entrada. Além disso, o treinamento de segurança cibernética do pessoal deve ser realizado para proteção abrangente. Isso deve incluir orientações sobre como reconhecer e-mails maliciosos e outras estratégias utilizadas em ataques.

Remetente desconhecido ou spear phishing (emails falsos)

  • O que é: O alvo recebe um e-mail que parece ser de uma fonte confiável: um banco, uma empresa com quem mantém contato ou até mesmo um amigo ou colega.
  • Como funciona: Essa ameaça é mais sofisticada e avançada, geralmente envolve hackers que inspecionam os e-mails das pessoas para encontrar fontes confiáveis para falsificação. Além de tornar essa ameaça particularmente eficaz, isso coloca as empresas em risco, porque os hackers podem fingir ser colegas pedindo material confidencial. Este ataque é geralmente mais direcionado, onde os hackers estão atrás de dados específicos, dinheiro ou documentos secretos.
  • Como se proteger: Com um antivírus de alta qualidade que possua proteção de dados que atua em tempo real para proteger funcionários e empresas contra essas ameaças, mas, novamente, treinar as pessoas para estarem cientes das ameaças é essencial para apoiar o antivírus.

O e-mail "bom demais para ser verdade"

  • O que é: Isso é mais uma abordagem do que um tipo de ameaça. As vítimas recebem um e-mail - geralmente de uma fonte confiável - que exige "ação urgente", afirmando que você terá um grande benefício.
  • Como funciona: Links ou anexos levam a vítima a um site malicioso para coletar informações confidenciais. Por exemplo, o email diz que você ganhou um grande prêmio em um sorteio e tudo que você precisa fazer para reivindicar seus ganhos, é inserir suas informações pessoais e dados bancários em um site.
  • Como se proteger: O antivírus e o treinamento regular da equipe são partes essenciais do gerenciamento da segurança cibernética no combate a esses tipos de ameaças, bem como a aplicação de uma política de segurança.

Links suspeitos

  • O que é: A vítima é instruída a clicar em um link que leva a violação de dados, seja em um anúncio, uma atualização aparente, um pop-up ou um email.
  • Como funciona: O link leva a vítima a um site suspeito, que pode tentar coletar dados confidenciais de segurança ou até mesmo executar um software que possa funcionar em segundo plano - por exemplo, adware. Embora o adware possa ser removido, quaisquer dados confidenciais que um funcionário possa entregar pode tornar toda a empresa vulnerável através de software compartilhado ou redes corporativas.
  • Como se proteger: Um antivírus de alta qualidade protege contra essas ameaças - atualizando com novas proteções à medida que surgem ameaças. É importante também treinar funcionários para reconhecer links suspeitos: por exemplo, links encurtados como bitly podem ser usados para mascarar links maliciosos.

Vulnerabilidades não corrigidas

Antivírus desatualizado

  • O que é: Quando surge uma nova ameaça, as empresas de antivírus enviam atualizações para o software. Isso garante que o antivírus nas máquinas das pessoas tenha proteção contra a nova ameaça.
  • Como funciona: Muitas pessoas ignoram os pop-ups de atualização do software antivírus. Mas essas atualizações estão protegendo você contra novas ameaças. Sem elas, os hackers podem "entrar" através dessas "falhas" não corrigidas. A maioria das pessoas veem as atualizações de software antivírus como uma complicação e até mesmo uma fraude. Eles ignoram as solicitações de atualização e, com o tempo, tornam suas máquinas cada vez mais vulneráveis à ataques. Isso pode ser agravado pela ideia de que os funcionários se importam menos com os dados e o hardware da empresa do que com os deles próprios - ou com a ideia de que "a empresa ou a TI cuidará da segurança". Na realidade, todos os funcionários têm um papel a desempenhar.
  • Como se proteger: Atualize seu software antivírus regularmente e sempre que solicitado.

Softwares não corrigidos, como aplicativos, programas, sistemas operacionais

  • O que é: "Sem conserto" - como com roupas - significa software com falhas. Softwares, sistemas operacionais e aplicativos legítimos de terceiros têm acesso a partes de sua máquina e rede, mas podem não ser seguros.
  • Como funciona: Os hackers podem explorar essas vulnerabilidades e obter acesso por invasão através desse software legítimo.
  • Como se proteger: Cuidado com software de baixa qualidade, que não seja de uma fonte confiável. Existem muitos aplicativos e programas gratuitos para determinadas funções, mas ao instalá-los você pode estar abrindo o seu negócio para os hackers. Ative a atualização automática no Windows e em outros sistemas operacionais para garantir que você tenha a versão mais recente do software.

Navegadores sem correção

  • O que é: Os hackers acessam suas atividades na web, hackeando seu navegador se ele é de baixa qualidade ou não foi atualizado. Essa ameaça geralmente vem na forma de cookies zumbis (dados que são recriados depois que você os exclui).
  • Como funciona: Os hackers acessam seu navegador de web e monitoraram tudo o que você faz on-line. Isso pode incluir informações de login e outros dados comerciais particulares ou confidenciais.
  • Como se proteger: Essa ameaça está aumentando e as empresas de software estão trabalhando para enfrentá-la. Você deve:
  • usar a versão mais recente de um antivírus de alta qualidade que inclua um firewall e um software anti-spyware com assinaturas atualizadas (o código que verifica a autoridade e a confiabilidade de determinados sites ou produtos on-line)
  • aconselhar suas equipes a atender a todos os avisos de segurança
  • nunca executar softwares não confiáveis ou clicar em anexos inesperados

Malvertising

Malware e publicidade

  • O que é: Malvertising envolve a colocação de anúncios maliciosos ou repletos de malware em redes de publicidade on-line e páginas legítimas da web.
  • Como funciona: Os sites incluem inadvertidamente um anúncio corrompido ou malicioso em uma página. As pessoas que visitam a página podem ser infectadas sem sequer clicar no anúncio, seja através de malware de execução automática ou levando o visitante a um site malicioso. O que torna isso particularmente perigoso é que, até mesmo alguns anúncios legítimos podem ser hackeados e conter o código malicioso.
  • Como se proteger: Um antivírus de alta qualidade que inclua antimalware é essencial para proteger ou remover malvertising - e os bloqueadores de anúncios podem ajudar a impedir a veiculação desses anúncios. Treine os funcionários para que sejam particularmente vigilantes e cuidadosos - ou evitem ao máximo - ao utilizar softwares como o Adobe Flash Player e o Adobe Reader, pois podem ser vulneráveis a ataques.

Drive-by-downloads

Downloads que o usuário não tem conhecimento

  • O que é: Visitando um site, clicando em um link, visualizando um e-mail ou atualizando o software após um aviso, as vítimas podem estar baixando vírus, spyware ou malware sem saber.
  • Como funciona: As pessoas são incentivadas a clicar em um link que pode parecer fazer uma coisa (ou nada), mas na verdade está baixando um vírus. Uma "instalação de drive-by" é onde o software é realmente instalado em segundo plano sem que o usuário saiba. Isso representa uma ameaça especial para as empresas, pois o vírus pode não apenas infectar sua rede e outras máquinas, mas pode não ser detectado, enquanto hackers coletam informações sobre seus negócios ou até mesmo mantê-lo como refém (veja abaixo mais sobre ransomware).
  • Como se proteger: Antivírus de alta qualidade ajuda a proteger pequenas empresas contra essa ameaça, usando vários métodos de detecção: de monitoração de anomalias do sistema de um usuário quando uma página da web é renderizada, para detectar código mal-intencionado (código shell).

Downloads conhecidos que o usuário acha que são seguros

  • O que é: Uma vítima vê uma atualização ou outro aviso que reconhece e / ou confia e clica.
  • Como funciona: Em vez de uma atualização legítima, um vírus é baixado.
  • Como se proteger: Um antivírus atualizado e de alta qualidade é a melhor proteção contra downloads drive-by de todos os tipos. Para apoiar isso, as pequenas empresas devem treinar equipes para reconhecer todas as ameaças cibernéticas e incluir atualizações à medida que surgem novas ameaças.

Perda de Dados e Roubo

Ataques que roubam dados

  • O que é: Esse é um cenário crescente para hackers, à medida que o método e a tecnologia se tornam mais sofisticados. Por exemplo, em 2017, os hackers atacaram muitas empresas de energia para roubar dados em casos de espionagem corporativa - até mesmo espionagem internacional.
  • Como funciona: Para negócios de grande porte, os hackers costumam usar como alvo as empresas menores da cadeia de suprimentos, para chegar até a principal rede de "alto valor". O acesso a servidores ou endpoints fornece aos hackers acesso a dados privados ou confidenciais, que podem ser copiados em grandes quantidades de informações. Enquanto as empresas maiores costumam ser o alvo, a abordagem também pode ser usada para roubar informações de pequenas empresas sobre estruturas de negócios, dados financeiros e até mesmo patentes.
  • Como se proteger: As empresas estão particularmente expostas a essa ameaça, pois elas têm informações que valem a pena roubar e muitas maneiras de conseguir, desde indivíduos até seus terminais. Assim sendo, as pequenas empresas devem investir em antivírus de alta qualidade, que inclua assinaturas baseadas em rede e em host, bem como métodos de detecção de invasão de rede.

Ransomware

  • O que é: O Ransomware é um tipo de software malicioso que ameaça publicar os dados da vítima, excluí-lo ou bloquear o acesso até que um pagamento seja feito.
  • Como funciona: Um usuário faz o download de algum malware de uma das formas descritas acima e os hackers bloqueiam o acesso e / ou roubam dados. O ransomware simples pode bloquear o sistema de um usuário, que os especialistas podem muitas vezes desbloquear. Técnicas mais sofisticadas (usando extorsão criptoviral) que criptografam os arquivos da vítima, tornando-os inacessíveis. A vítima paga o resgate e recebe uma chave de descriptografia que retorna o acesso - como foi o caso com os muitos ataques WannaCry em 2017. Os danos do Ransomware devem chegar a US$ 11,5 bilhões até 2019. Leia nosso artigo completo sobre ransomware aqui.
  • Como se proteger: Embora seja recomendado o backup de todos os dados em um sistema completamente separado, o antivírus é essencial.

Proteção

Com várias pessoas e locais, as grandes empresas carregam muitos riscos e têm muito a perder. Mas eles costumam ter grandes orçamentos e equipes de TI dedicadas que lidam com antivírus. As pequenas empresas, embora tenham menos riscos nos terminais, geralmente não têm equipes ou indivíduos dedicados. É por isso que é essencial ter um software antivírus de alta qualidade que mantenha as máquinas de seus funcionários atualizados com a proteção mais recente e que todas as correções/ atualizações sejam aplicadas em toda a empresa em tempo hábil.

Saiba como os recursos do Avast Business Antivirus podem manter sua empresa segura.