O que SI pode fazer além de dizer “não clique em links suspeitos”?

O phishing continua sendo a arma preferida dos cibercriminosos, aparecendo em 41% dos ataques registrados, porque, apesar dos avanços tecnológicos, essa abordagem ainda funciona muito bem. Infelizmente, a demanda por interagir com links desconhecidos é parte do trabalho atual, portanto, é necessário abraçar outras medidas além da simples conscientização

Compartilhar:

Por Leonel Conti*

 

Vamos começar com uma pergunta básica: o que é um link suspeito, afinal? Essa pergunta, aparentemente simples, revela uma das grandes fragilidades das estratégias de segurança digital. À medida que as fraudes cibernéticas se tornam mais sofisticadas, identificar um link malicioso a olho nu se tornou uma tarefa quase impossível. E, muitas vezes, usuários precisam clicar em links de domínios desconhecidos para realizar suas atividades diárias.

 

Essa realidade torna evidente que pedir para os usuários “não clicarem em links suspeitos” é uma solução insuficiente e desconectada do cenário atual. O phishing, por exemplo, continua sendo a arma preferida dos cibercriminosos, aparecendo em 41% dos ataques registrados. Isso acontece porque, apesar dos avanços tecnológicos, essa abordagem ainda funciona — e muito bem, por sinal.

 

Estratégias realistas para enfrentar o phishing

Para mitigar os danos do phishing, precisamos partir do princípio de que, em algum momento, um usuário vai clicar em um link malicioso, seja por descuido, ou por falta de conhecimento. Quando isso acontece, os criminosos exploram duas vias principais: persuadir o usuário a inserir informações em uma página falsa (roubo de credenciais) ou induzi-lo a baixar arquivos maliciosos, como executáveis ou scripts.

 

No caso do roubo de credenciais, a resposta está em fortalecer políticas de autenticação. Ferramentas como autenticação multifator (MFA) e logon único (SSO) são fundamentais para proteger acessos corporativos. Além disso, incentivar o uso de gerenciadores de senhas e restringir o acesso a dispositivos corporativos são medidas práticas que podem reduzir significativamente os riscos.

 

Já para prevenir ataques baseados em downloads maliciosos, a solução exige um enfoque técnico e mais robusto. Isso inclui bloquear a execução de arquivos suspeitos, desabilitar a montagem de arquivos .iso. A atualização constante de softwares e a adoção de soluções como monitoramento de endpoints (EDR) e bloqueio automático de ameaças também são estratégias indispensáveis.

 

Treinamento ainda é essencial

Embora medidas técnicas avancem na redução de vulnerabilidades, elas não substituem a necessidade de treinar usuários para identificar links suspeitos. Esse treinamento tem um impacto duplo: fortalece a defesa da organização e protege os usuários em suas contas pessoais, que também podem ser alvos de criminosos determinados.

 

Além disso, capacitar os usuários para reportar e-mails suspeitos transforma cada colaborador em uma fonte potencial de inteligência para a organização. Saber onde e como os ataques estão acontecendo pode fornecer informações valiosas para ajustar e aprimorar as defesas.

 

Segurança e usabilidade podem andar juntas

Há quem acredite que é preciso escolher entre segurança e usabilidade. Porém, alcançar o equilíbrio entre esses dois aspectos é a verdadeira chave para uma estratégia realmente eficaz. Com soluções práticas e realistas, é possível permitir que as pessoas realizem suas tarefas com eficiência e, ao mesmo tempo, manter um plano robusto para lidar com as inevitáveis tentativas de ataque.

 

As fraudes cibernéticas não serão eliminadas, mas a maneira como lidamos com elas pode ser transformada. Investir em tecnologia, fortalecer políticas de autenticação e, sobretudo, educar usuários, cria um ecossistema de defesa muito mais resiliente. A segurança cibernética não é apenas sobre prevenir cliques em links suspeitos, mas sobre construir uma rede de proteção integrada, em que tecnologia e conscientização trabalham lado a lado para enfrentar as ameaças modernas.

 

*Leonel Conti é Diretor de tecnologia da Redbelt Security

Destaques

Colunas & Blogs

Conteúdos Relacionados

Security Report | Overview

Plataformas de tecnologia e redes sociais lideram ataques de phishing, aponta relatório

Plataformas de tecnologia e redes sociais lideram ataques de phishing de marca, segundo pesquisadores, que reforçam a necessidade de adoção...
Security Report | Overview

Febraban divulga regras mais rígidas para cancelar “contas laranja” e irregularidades

Autorregulação adota regras mais rígidas para cancelar “contas laranja” e contas de Bets irregulares; Febraban divulga comunicado que reforça a...
Security Report | Overview

Banco Central reforça regulamentação após ataques cibernéticos e fraudes financeiras

Após casos de ataques cibernéticos e fraudes, o BC estabelece novas normas, que limitam operações e impõem novas exigências de...
Security Report | Overview

Incidente na AWS reforça importância da continuidade de negócios?

Relatório ressalta falha recente que interrompe operações globais e evidencia importância de planos de contingência