Saiba o que fazer para proteger os dados da sua empresa e evitar que eles caiam nas mãos de pessoas mal-intencionadas

Diego - Gerente de Contas
Diego – Gerente de Contas

Os crimes de phishing têm se tornado cada vez mais frequentes. O termo diz respeito a uma expressão que em tradução direta significa “pesca”, numa alusão ao modo como os golpistas operam na hora de fazer ataques como esses. Em geral, eles invadem um computador, um smartphone ou um tablet em busca de dados pessoais e passam a “pescar” senhas, dados bancários e outras informações que possam parecer relevantes.

A grande maioria desses ataques tem como ponto de partida um e-mail contendo um link ou um anexo para download. Usuários menos atentos podem acabar sendo confundidos e clicar ou baixar esse conteúdo, contaminando muitas vezes não apenas a máquina em si, mas toda uma rede. De acordo com uma pesquisa realizada pela Intel, mais de 97% dos entrevistados não conseguiram identificar um ataque de phishing.

Neste artigo, listamos 5 dicas para você se livrar dos ataques de phising e impedir que os dados dos seus clientes caiam em mãos erradas.

phishing
Foto: BIT Company

1 – Desconfie de e-mails indesejados

Independente do serviço de e-mail que você utilize, é bem provável que diariamente você receba em sua caixa de entrada alguma mensagem indesejada. Apesar a eficácia dos filtros anti-spam, ainda é grande o número de mensagens que furam esse bloqueio e conseguem ao menos ser lidas.

Em uma empresa, onde há pessoas com diversos níveis de conhecimento sobre tecnologia, essa atenção deve ser redobrada. Se não souber a origem de um e-mail, não faça o download de arquivos anexos e não clique em links sugeridos. Em geral, os golpistas costumam oferecer mensagens propondo grandes vantagens, mais um motivo para você desconfiar.

2 – Mantenha seus sistemas sempre atualizados

Essa dica é para os profissionais de TI, mas cada usuário pode fazer a sua parte deixando as máquinas configuradas para instalarem novas atualizações sempre que elas estiverem disponíveis. As correções se segurança liberadas pelos desenvolvedores visam fechar eventuais portas abertas ou corrigir falhas das quais os bandidos se aproveitam.

Para aqueles que usam sistemas baseados em cloud computing, basta apenas ter a certeza de que o seu provedor de serviços faz atualizações constantes no sistema. Em geral, esses sistemas tendem a ser mais seguros, pois as empresas que atuam nesse segmento não costumam deixar em segundo plano as preocupações com segurança.

3 – Blinde aqueles que têm acesso a dados sensíveis

Dentro de uma empresa, existem usuários com diversos níveis de conhecimento. Da mesma forma, nem todos têm a necessidade de ter acesso a informações confidenciais ou certos tipos de dados. Por isso, o ideal é separar os seus colaboradores por grupos de importância no que diz respeito ao trato com informações consideradas sensíveis.

Gestores, executivos e pessoas que lidam diretamente com aspectos estratégicos da empresa bem como com dados dos clientes devem ter uma proteção adicional às suas contas. Da mesma forma, os responsáveis por lidar com pagamentos e transações bancárias precisam ter hábitos de segurança bem definidos, de preferência sendo instruídos por profissionais de empresas especializadas.

4 – Nunca forneça suas senhas a terceiros

Sempre que você for acessar algum tipo de serviço que requer entrada de login e senha, redobre a sua atenção. Antes de tudo, cheque se o ambiente onde você está é, de fato, onde você deveria estar. Muitos golpistas criam páginas falsas inspiradas em serviços reais e que podem confundir aqueles menos atentos aos detalhes.

Acima de tudo, preste muita atenção na URL que você está acessando. É comum que os bandidos troquem apenas uma letra no endereço e, na hora da pressa, você nem acabe percebendo. Desconfie de ofertas que parecem tentadoras demais para serem verdade e não responda mensagens de desconhecidos se esse não for um canal de comunicação criado com essa finalidade.

5 – Crie backups regulares em serviços de cloud computing

Como já mencionamos aqui, os serviços de cloud computing trazem consigo uma grande vantagem. Em geral, empresas de pequeno porte não têm como pagar por licenças de softwares de segurança mais eficientes, uma vez que eles são caros e podem acabar não compensando o investimento. Contudo, quando você adota sistemas baseados na nuvem, esse custo de segurança acaba sendo rateado entre todos os usuários da plataforma, o que torna as coisas mais fáceis para todos.

Soluções como a Binário Cloud, por exemplo, já contam com uma série de verificadores e protetores de phishing ou de tentativas de acesso de forma a aumentar a segurança dos usuários. Em outras palavras, a menos que alguém tenha a posse do login e da senha de um dos seus colaboradores, não há maneira de entrar em um determinado sistema para acessar os dados.

Ainda que isso ocorra, é possível identificar de imediato se o acesso vem de uma região que não é compreendida ou autorizada para os seus colaboradores, de modo que você pode incluir verificações duplas ou até mesmo bloquear a tentativa de acesso. Por conta disso, os serviços em cloud computing têm se mostrado muito eficientes para empresas de pequeno, médio e grande porte, uma vez que de certa forma tornam mais democrático o acesso a soluções de segurança mais modernas.

Em resumo: é importante estar preparado para saber como lidar com situações em que pessoas mal-intencionadas tentam lidar com a sua distração para obter vantagens. Em casos de phishing vale sempre a regra: na dúvida, não clique e não baixe.