Blog Axur | Digital Risk Protection

Como Cyber Threat Intelligence mitiga riscos da presença digital

Escrito por Time de Conteúdo | Oct 14, 2022 12:59:06 PM

Qualquer consumidor ou parceiro de negócio hoje tem a expectativa de encontrar informações na web sobre uma empresa ou marca – especialmente em sites de busca ou redes sociais, que são espaços fora do controle direto da organização. Mesmo que a atividade aparentemente não exija qualquer presença digital, é natural que as pessoas procurem por ela e, se esses espaços não forem ocupados, há um risco de que a relação de negócio comece de forma inadequada ou até perigosa.

Sites falsos, perfis não oficiais, anúncios pagos por concorrentes ou golpistas e até aplicativos maliciosos divulgados com a marca da empresa são alguns exemplos do que terceiros podem colocar na web. Se a empresa já sofreu ataques ou violações no passado e não houve um tratamento adequado do incidente, até segredos comerciais podem permanecer expostos, deteriorando a reputação e relações comerciais.

Uma ferramenta para responder a esse cenário é o trabalho de inteligência em ameaças (Cyber Threat Intelligence – CTI), capaz de compreender mais a fundo a atividade indevida ligada à empresa. Graças à "pegada digital" de uma marca, o CTI tem um campo vasto para atuar. 

 

Pegada digital: sua presença na web

A "pegada digital" do negócio é desenhada pela soma de tudo o que está disponível sobre uma empresa na web, incluindo o que foi produzido ou divulgado por terceiros. Além dos rastros ou vestígios deixados pela atividade da empresa dentro e fora da web, a pegada registra a atividade de seus colaboradores, executivos, consumidores e adversários.

Esse conceito serve de apoio para a compreensão dos riscos digitais externos à empresa – riscos que nem sempre são intuitivos.

Ao contrário dos riscos associados aos próprios ativos da empresa, esses riscos digitais são gerados por agentes externos que nem sequer precisam atacar diretamente o ambiente corporativo – toda a atividade pode acontecer em espaços alheios, fora do controle da empresa, tendo como única âncora a marca da empresa ou os canais onde os consumidores esperam encontrá-la.

Ignorar os canais não mitiga o risco. Raramente há algum impedimento para que o golpista crie um perfil falso inclusive em redes ou plataformas onde a empresa não mantém uma presença oficial.

Os prejuízos, por sua vez, costumam atingir a empresa. Se um consumidor adquire um produto em uma loja falsa divulgada através de um e-mail marketing ilegítimo, por exemplo, ele pode acabar procurando o atendimento da loja verdadeira para resolver o seu problema.

Nessa situação, as duas partes vão ficar insatisfeitas: o consumidor, porque perdeu seu dinheiro comprando um produto que nunca vai receber, e a empresa, que perdeu a oportunidade de ganhar um cliente e ainda precisa lidar com um consumidor insatisfeito com um problema insolúvel, dado que todo o processo de compra ocorreu em um ambiente indevido.

 

A marca vista pela lente da segurança da informação

Diante de alguns desafios ligados a ameaças e riscos digitais, a percepção dos consumidores em relação a uma marca pode ser afetada não por problemas legítimos, mas sim por ataques sistemáticos realizados por robôs ou esquemas operados por criminosos e golpistas. 

Também é possível que a reputação seja prejudicada quando os consumidores têm contato com um site falso ou perfil falso de rede social, ou até com uma propaganda ilegítima veiculada por terceiros, sem autorização de uso da marca.

Quando vista através da lente da segurança da informação, a "pegada digital" deve incluir ainda os ativos de TI e componentes da infraestrutura que podem não estar mapeados internamente.

Da mesma forma, não é completamente correto dizer que a história que acompanha sua marca, com sua "pegada digital", está apenas vinculada aos incidentes de segurança causados por esses riscos digitais. O que importa é como o negócio foi capaz de reagir diante desses riscos.

Quem não se preocupa em olhar para essa experiência ampla do consumidor e para a totalidade de sua presença digital, inclusive em ambientes externos, acaba se tornando um alvo preferencial entre os golpistas. Por outro lado, é provável que o golpista procure um alvo mais fácil se a ação da empresa impedir a fraude de permanecer online por muito tempo.

É assim que tecnologias e recursos de segurança da informação ajudam a reduzir e mitigar a presença da marca em contextos de incidentes e fraudes.

 

O papel do Cyber Threat Intelligence

Os prejuízos provocados pelo risco externo raramente são produtos do acaso. Existem agentes e métodos, ou "nome e endereço", por assim dizer. Após constatar que uma marca está na mira de golpistas e outros terceiros, uma frente de ação com inteligência em ameaças poderá responder por que o negócio está sob ataque e como ele está sendo atacado.

Ao oferecer respostas para essas e outras perguntas, o CTI guia ações efetivas e desestabiliza os pilares da fraude. Seja identificando a existência de um colaborador interno aliciado pelos golpistas ("insider") ou mapeando a forma como consumidores são atacados (phishing ou rede social, por exemplo), o CTI traz instrumentos para a construção de uma postura firme diante dos riscos digitais – uma postura que transmite segurança e confiança aos consumidores e parceiros.

O CTI oferece visibilidade em ambientes antes desconhecidos pela empresa, como deep & dark web e grupos frequentados por threat actors. Esses espaços funcionam como "termômetro" do interesse de criminosos e podem ajudar a prever fraudes ou tendências de ataques.

Também é por lá que circulam vazamentos de dados e credenciais roubadas. Novamente, a visibilidade trazida pelo CTI pode até revelar ataques que estejam ocorrendo na rede corporativa – a visão de fora às vezes tem mais clareza para enxergar o que está acontecendo em todos os aspectos do negócio.

Na Axur, o trabalho de CTI é realizado pelo time de ART (Axur Research Team) em colaboração com nossas equipes de monitoramento. Produzimos relatórios de inteligência a partir do estudo de atores e procedimentos observados em ataques e fraudes para apoiar clientes nas suas análises de risco e mitigações.