Veja dicas de como se proteger de golpes telefônicos. Saiba mais sobre o Vishing.
Em setembro, a empresa hoteleira global MGM Resorts afirmou ter sofrido um ataque cibernético que afetou máquinas de cassino, reservas online e check-in de hóspedes. Este incidente teve naturalmente um impacto negativo na atividade da empresa, tendo o número de hóspedes no mês de setembro diminuído 5%, quando comparado ao mesmo período do ano anterior.
Além disso, os danos estimados foram de aproximadamente 15 milhões de dólares norte-americanos, ou aproximadamente R$ 76 milhões em real. Jonathan Arendt, consultor de segurança cibernética da Keeggo, explicou que, no caso da MGM, os hackers se fizeram passar por funcionários para obter credenciais de acesso e invadiram sistemas internos para roubar dados. Para conseguir isso, os golpistas utilizam técnicas de Vishing que combinam as palavras em inglês “voice” e “phishing”, onde os golpistas tentam obter informações confidenciais por telefone. Continue lendo e saiba o que fazer para mitigar tais golpes.
Golpe usando telefone
Esse foi apenas um dos vários incidentes de golpes que estão ocorrendo por meio da tecnologia. Mais de um quarto das organizações sofreram um ataque cibernético no ano passado, um aumento de 8% em relação a 2021, de acordo com a Pesquisa Nacional de Segurança da Informação da BugHunt. Destes, o Vishing foi um dos principais ataques relatados nesse período, respondendo por 11,1% dos registros.
Dicas para se proteger de ataques
Jonathan Arendt enfatiza que a segurança cibernética é uma preocupação constante das empresas. O especialista destacou algumas dicas para evitar esse tipo de ataque. Veja abaixo.
Treinar a equipe
Treine a equipe para reconhecer e relatar tentativas iminentes de golpe. Você deve saber que não pode compartilhar informações confidenciais por telefone sem verificar a identidade de quem está ligando.
Verifique a identidade
Alias, sempre verifique a identidade do remetente antes de compartilhar informações confidenciais. Isso pode incluir a verificação de sua identidade usando uma senha predefinida ou uma pergunta de segurança.
Política de segurança de dados
Implemente uma política de segurança de dados que proíba o compartilhamento de informações confidenciais por telefone sem autenticação e autorização adequadas.
Autenticação de dois fatores
Use autenticação de dois fatores sempre que possível para acessar contas e sistemas confidenciais. Isso torna difícil para os invasores obterem acesso não autorizado.
Monitoramento e registro de chamadas
Outra dica é monitorar as chamadas telefônicas importantes e confidenciais, criando registros de atividades caso você precise investigar ou provar a autenticidade da chamada.
Atualize seu software e antivírus
Sempre atualize regularmente seu software com os patches de segurança mais recentes e execute programas antivírus em todos os sistemas para evitar vulnerabilidades conhecidas.
Criptografia de dados
Use também a criptografia para proteger dados confidenciais em trânsito e em repouso, dificultando o acesso desses dados aos invasores.
Backup de dados
Faça backup de seus dados importantes regularmente e mantenha-os em um local seguro. Isso pode ajudá-lo a recuperar seus dados caso ocorra corrupção.
Avaliações regulares de segurança
Ademais, realize avaliações regulares de segurança, incluindo testes de penetração e simulações de phishing, para identificar vulnerabilidades e treinar funcionários.
Plano de resposta a incidentes
Estar um passo a frente é sempre o melhor caminho. Por isso, prepare um plano de resposta a incidentes para lidar com ataques destrutivos e outras ameaças cibernéticas. Isso inclui etapas específicas a serem executadas caso haja suspeita de um ataque.