Digital Fraud, Threat Intelligence

Como escolher uma plataforma de cibersegurança externa?

Por Time de Conteúdo em
COMPARTILHAR

Frequentemente nos preocupamos com ciberataques que exploram vulnerabilidades e bugs em softwares ou configurações de sistemas, mas a maioria dos comportamentos maliciosos acontecem na forma de abuso. Hackers podem criar sites ou domínios maliciosos, perfis falsos em redes sociais e até interagir diretamente com usuários online através de plataformas legítimas, usadas para buscar informações, produtos e serviços.

Como não há vulnerabilidade ou bug associado a essa atividade, ela ocorre diariamente. Mesmo quando as empresas seguem as melhores práticas de segurança internamente para protegerem-se, isso não impede que hackers abusem dos serviços de internet para mirar sua presença online e até mesmo seus consumidores.

Eventualmente, essas ameaças externas levarão a vendas perdidas e clientes insatisfeitos, à medida que eles procuram por ofertas ou promoções que nunca existiram.

A maioria das empresas pode ser vítima de golpistas online. Plataformas de e-commerce, lojas online e prestadores de serviços geralmente são alvos diretos, mas os fabricantes também podem ser vítimas de pirataria, com atores mal-intencionados em marketplaces online e redes sociais oferecendo produtos falsificados de baixa qualidade.

Para combater e desencorajar esse tipo de comportamento nocivo, as empresas podem utilizar uma plataforma externa de cibersegurança – ou Plataforma de Risco Digital.

O que está incluído? — Uma plataforma externa de cibersegurança deve oferecer visibilidade sobre a presença digital de uma marca: menções em redes sociais e marketplaces, nomes de domínio similares e ataques de phishing. Ela também deve permitir que a empresa permaneça ciente das conversas relacionadas a ela na Deep & Dark Web e outros locais onde criminosos planejam suas campanhas de fraude.

Aqui está o que deve ser considerado ao selecionar uma plataforma para proteger sua presença online:

 

Cobertura & visibilidade

A função principal de uma plataforma externa de cibersegurança é fornecer visibilidade sobre ameaças externas, portanto, é essencial entender o que está incluído. Se uma ameaça não é visível, nenhuma remediação será possível.

Redes sociais, fóruns, nomes de domínio, marketplaces e lojas de aplicativos – onde hackers se passam por marcas para publicar aplicativos ilegítimos –, são alguns dos ambientes que devem ser cobertos por sua plataforma externa de cibersegurança na web superficial. Quando se trata da Deep & Dark Web, a cobertura deve incluir serviços de mensagens e plataformas de comunicação (como WhatsApp, Telegram e Discord) e sites na rede Tor.

Embora uma lista mais extensa de espaços cobertos geralmente seja melhor, isso nem sempre é o caso. Uma rede social ou serviço de mensagens pode ser mais relevante em uma região do que em outra. 

Além disso, a menos que a plataforma também forneça ferramentas apropriadas para filtrar e priorizar alertas, expandir o número de espaços monitorados só levará a mais ruído.

  • Certifique-se de que os espaços online que importam para o seu negócio estão cobertos. Se você não está familiarizado com o escopo, peça conselhos aos especialistas e teste as capacidades da plataforma.
  • Entenda a cobertura de espaços na Deep & Dark Web. Esses fóruns e sites geralmente não representam um risco direto para seus consumidores – como um ataque de phishing faria, por exemplo. No entanto, conversas e menções nesses lugares podem antecipar futuras campanhas e funcionar como inteligência de ameaças para o seu negócio.

 

IA, Automação & Inteligência de Ameaças

Pessoas falam sobre marcas e produtos populares na web o tempo todo. É por isso que as plataformas de risco digital devem empregar algoritmos poderosos para destacar páginas e posts que representam um risco real enquanto ignoram conteúdo que não contém nada de interesse.

Por exemplo, na Plataforma Axur, mais de 86% das detecções são gerenciadas autonomamente, reduzindo muito o tempo gasto em avaliações manuais. 

Por outro lado, também é necessário considerar o comportamento de "contrainteligência" dos criminosos. Hackers empregam uma variedade de táticas para evitar sistemas de monitoramento, então a plataforma deve ter medidas e tecnologias apropriadas para frustrar essas tentativas e preservar sua visibilidade sobre as ameaças.

Um truque simples é incluir o nome da marca ou empresa apenas dentro de imagens. A menos que a plataforma tenha reconhecimento óptico de caracteres (OCR) ou outra funcionalidade semelhante, não haverá nada para detectar. Em um nível mais avançado, algoritmos de Inteligência Artificial (IA) podem ser aproveitados para identificar semelhanças, identificando efetivamente a presença de logotipos e outros sinais visuais associados à marca, incluindo executivos da empresa.

A Axur também encontrou sites de phishing promovidos dentro de aplicativos móveis, que apresentam a página web maliciosa apenas para determinados visitantes – que acessam via dispositivos móveis. Como os sistemas de monitoramento não são smartphones, esses ataques podem passar despercebidos, especialmente considerando que a detecção de dispositivos que analisamos é bastante avançada. Nossa plataforma incorpora tecnologia para manter a visibilidade sobre essas ameaças.

O último ponto a considerar quando se trata de tecnologia é a inteligência de ameaças. Existem muitos lugares onde hackers postam informações prejudiciais ou vazam dados roubados de usuários. Embora vazamentos de dados vazamentos de dados possam ocorrer após uma organização ser atingida por um ciberataque, muitas exposições são resultado de usuários sendo diretamente comprometidos por hackers, geralmente devido a malware ou reutilização de senhas.

Uma plataforma de segurança externa deve ser capaz de detectar esses dados e manuseá-los apropriadamente, processando credenciais e outros formatos de dados de uma maneira que permita que seu negócio responda apropriadamente.

Dito isso, lembre-se de procurar por:

  • Automação. A plataforma deve automatizar detecções e priorizações para evitar que você gaste tempo valioso em falsos positivos ou incidentes de baixo risco.
  • Inteligência Artificial. Para detectar elementos visuais relacionados à sua marca e garantir que as ameaças permaneçam visíveis, a plataforma deve ter recursos de IA e tecnologia apropriados.
  • Inteligência de Ameaças. A plataforma deve estar ciente de como os hackers tentam evadir detecções para evitar perder a visibilidade sobre ameaças de alto risco, como phishing. A plataforma também deve estar ciente de como os criminosos compartilham informações online, para que cada dado e credencial vazado seja manuseado apropriadamente. Finalmente, informe-se sobre quaisquer serviços adicionais de inteligência de ameaças que eles ofereçam – à medida que você se torna ciente de como os hackers estão atacando seu negócio, operações de inteligência de ameaças sob demanda podem fornecer muitas informações para melhorar sua estratégia de cibersegurança.

 

Desativação e integrações

Após um incidente ser detectado e confirmado – preferencialmente com automação –, o último passo é a remediação. A desativação é o passo de remediação mais comum e eficaz. Como o nome implica, ela remove o conteúdo da web, eliminando a ameaça.

No entanto, nem todas as desativações são iguais. Perfis de mídia social, marketplaces e nomes de domínio requerem procedimentos diferentes para uma desativação. Uma desativação pode ser mais rápida se baseada em infração de marca registrada, mas outras vezes pode exigir um relatório sobre o tipo de abuso ou crime, com cada reivindicação suportada por evidências. Afinal, você poderia estar desativando um anúncio na OLX ou um domínio de phishing.

Quanto mais rápido o conteúdo for removido, menor o número de vítimas. Por essa razão, a plataforma de cibersegurança externa deve se empenhar em empregar a estratégia mais eficaz em cada desativação para remover o conteúdo o mais rápido possível. Desativações mais rápidas têm o benefício adicional de desencorajar atividades maliciosas adicionais contra sua marca. 

Quando a solução não é uma desativação, você pode precisar usar as informações fornecidas pela plataforma para responder ao incidente por conta própria. Isso pode envolver redefinir a senha de um usuário, entrar em contato com um cliente para informá-lo de que seus dados foram usados em uma fraude, ou envolver seu departamento jurídico para tomar as medidas apropriadas.

Essas etapas serão mais fáceis se a plataforma oferecer meios de integração aos seus sistemas locais ou exportação de dados de uma forma que você possa usar facilmente fora da plataforma.

Então, em resumo:

  • Compreenda a capacidade da plataforma de remover conteúdo da web através de desativações. A desativação é uma ferramenta muito poderosa para responder e neutralizar as ameaças encontradas pela plataforma.
  • Revise as opções de integração e outras coisas que a plataforma pode fazer por você. Uma vez que nem todos os incidentes terminarão com uma desativação, aprenda como a plataforma pode ser integrada ao seu ambiente e outras maneiras pelas quais você pode extrair dados dela para informar suas decisões de negócios, ações legais e mais.

 

Ativação e uso

Antes de você poder começar sua jornada com qualquer plataforma de cibersegurança, você precisa fazer com que ela funcione para você. Em outras palavras, a plataforma deve ser fácil de usar, preferencialmente oferecendo modelos para que você possa começar rapidamente.

A interface deve ser intuitiva, pois você economizará em treinamento de funcionários a longo prazo. Lembre-se de que abusos online e ameaças externas são alguns dos incidentes mais comuns que você enfrentará – sua equipe estará trabalhando frequentemente com esta plataforma.

E como a cibersegurança é um processo contínuo, a plataforma deve oferecer opções para treinamento adicional e oportunidades de aprendizado. Não importa o quão poderosa uma ferramenta seja, o que vale é utilizá-la adequadamente para o seu negócio.

Após tudo isso, aqui estão os últimos pontos para sua lista de verificação:

  • Ativação e integração fáceis. A plataforma deve ter as ferramentas necessárias para você começar rapidamente.
  • Facilidade de uso. Uma vez que o monitoramento começa, a plataforma deve ser fácil de entender para que você possa ajustar suas capacidades. Ela também deve ser fácil de usar, para que você não tenha que gastar muito tempo treinando novos membros da equipe.
  • Oportunidades de aprendizado. À medida que você cresce em sua jornada de cibersegurança, você deve ter acesso a recursos que permitem que você aproveite ao máximo sua funcionalidade.

 

Se você estiver interessado em uma plataforma que atenda a todos esses requisitos e deseja começar a proteger sua marca e presença digital em apenas algumas horas, clique aqui.

ESPECIALISTA CONVIDADO

Eduardo Schultze, Coordenador do CSIRT da Axur, formado em Segurança da Informação pela UNISINOS – Universidade do Vale do Rio dos Sinos. Trabalha desde 2010 com fraudes envolvendo o mercado brasileiro, principalmente Phishing e Malware

AUTOR

Time de Conteúdo

Criamos conteúdo relevante para tornar a internet um lugar mais seguro.