O que SI pode fazer além de dizer “não clique em links suspeitos”?

O phishing continua sendo a arma preferida dos cibercriminosos, aparecendo em 41% dos ataques registrados, porque, apesar dos avanços tecnológicos, essa abordagem ainda funciona muito bem. Infelizmente, a demanda por interagir com links desconhecidos é parte do trabalho atual, portanto, é necessário abraçar outras medidas além da simples conscientização

Compartilhar:

Por Leonel Conti*

 

Vamos começar com uma pergunta básica: o que é um link suspeito, afinal? Essa pergunta, aparentemente simples, revela uma das grandes fragilidades das estratégias de segurança digital. À medida que as fraudes cibernéticas se tornam mais sofisticadas, identificar um link malicioso a olho nu se tornou uma tarefa quase impossível. E, muitas vezes, usuários precisam clicar em links de domínios desconhecidos para realizar suas atividades diárias.

 

Essa realidade torna evidente que pedir para os usuários “não clicarem em links suspeitos” é uma solução insuficiente e desconectada do cenário atual. O phishing, por exemplo, continua sendo a arma preferida dos cibercriminosos, aparecendo em 41% dos ataques registrados. Isso acontece porque, apesar dos avanços tecnológicos, essa abordagem ainda funciona — e muito bem, por sinal.

 

Estratégias realistas para enfrentar o phishing

Para mitigar os danos do phishing, precisamos partir do princípio de que, em algum momento, um usuário vai clicar em um link malicioso, seja por descuido, ou por falta de conhecimento. Quando isso acontece, os criminosos exploram duas vias principais: persuadir o usuário a inserir informações em uma página falsa (roubo de credenciais) ou induzi-lo a baixar arquivos maliciosos, como executáveis ou scripts.

 

No caso do roubo de credenciais, a resposta está em fortalecer políticas de autenticação. Ferramentas como autenticação multifator (MFA) e logon único (SSO) são fundamentais para proteger acessos corporativos. Além disso, incentivar o uso de gerenciadores de senhas e restringir o acesso a dispositivos corporativos são medidas práticas que podem reduzir significativamente os riscos.

 

Já para prevenir ataques baseados em downloads maliciosos, a solução exige um enfoque técnico e mais robusto. Isso inclui bloquear a execução de arquivos suspeitos, desabilitar a montagem de arquivos .iso. A atualização constante de softwares e a adoção de soluções como monitoramento de endpoints (EDR) e bloqueio automático de ameaças também são estratégias indispensáveis.

 

Treinamento ainda é essencial

Embora medidas técnicas avancem na redução de vulnerabilidades, elas não substituem a necessidade de treinar usuários para identificar links suspeitos. Esse treinamento tem um impacto duplo: fortalece a defesa da organização e protege os usuários em suas contas pessoais, que também podem ser alvos de criminosos determinados.

 

Além disso, capacitar os usuários para reportar e-mails suspeitos transforma cada colaborador em uma fonte potencial de inteligência para a organização. Saber onde e como os ataques estão acontecendo pode fornecer informações valiosas para ajustar e aprimorar as defesas.

 

Segurança e usabilidade podem andar juntas

Há quem acredite que é preciso escolher entre segurança e usabilidade. Porém, alcançar o equilíbrio entre esses dois aspectos é a verdadeira chave para uma estratégia realmente eficaz. Com soluções práticas e realistas, é possível permitir que as pessoas realizem suas tarefas com eficiência e, ao mesmo tempo, manter um plano robusto para lidar com as inevitáveis tentativas de ataque.

 

As fraudes cibernéticas não serão eliminadas, mas a maneira como lidamos com elas pode ser transformada. Investir em tecnologia, fortalecer políticas de autenticação e, sobretudo, educar usuários, cria um ecossistema de defesa muito mais resiliente. A segurança cibernética não é apenas sobre prevenir cliques em links suspeitos, mas sobre construir uma rede de proteção integrada, em que tecnologia e conscientização trabalham lado a lado para enfrentar as ameaças modernas.

 

*Leonel Conti é Diretor de tecnologia da Redbelt Security

Conteúdos Relacionados

Security Report | Overview

Gartner aponta IA tática e descentralização digital como tendências de SI em 2025

Pesquisa aponta que líderes de segurança cibernética devem lidar com o esgotamento na cibersegurança para garantir a eficácia de programas...
Security Report | Overview

Brasil possui 1 milhão de sevidores expostos na rede, alerta relatório

Relatório de anos de pesquisas divulga guia prático, que sugere abordagem focada na segurança das corporações Abordagem em 4 passos...
Security Report | Overview

Microsoft, Adobe, Oracle, DeepSeek e AWS têm falhas de Segurança, diz consultoria

A curadoria também inclui a descoberta de uma campanha de malware voltada para o roubo de dados de cartão de...
Security Report | Overview

Marketplaces online estão na mira de fraudes financeiras, alerta threat intel

Os pesquisadores observam que vendedores são principais vítimas nesses ataques e elencam os golpes mais comuns