{"id":93495,"date":"2024-05-08T17:42:00","date_gmt":"2024-05-08T20:42:00","guid":{"rendered":"https:\/\/bluestudio.estadao.com.br\/agencia-de-comunicacao\/releases\/releases-geral\/alerta-do-ctir-gov-reforca-importancia-de-prevenir-phishing\/"},"modified":"2024-05-08T17:42:00","modified_gmt":"2024-05-08T20:42:00","slug":"alerta-do-ctir-gov-reforca-importancia-de-prevenir-phishing","status":"publish","type":"post","link":"https:\/\/bluestudio.estadao.com.br\/agencia-de-comunicacao\/releases\/releases-geral\/alerta-do-ctir-gov-reforca-importancia-de-prevenir-phishing\/","title":{"rendered":"Alerta do CTIR Gov refor\u00e7a import\u00e2ncia de prevenir phishing"},"content":{"rendered":"<p><b>DINO DIVULGADOR DE NOT\u00cdCIAS<\/b><\/p>\n<p>(<a target='_blank' href='http:\/\/www.dino.com.br' rel=\"noopener\">DINO<\/a> &#8211; 03 mai, 2024) &#8211;<br \/>\nEm um alerta aos &oacute;rg&atilde;os federais, o Centro de Preven&ccedil;&atilde;o, Tratamento e Resposta a Incidentes Cibern&eacute;ticos do Governo (CTIR Gov) destacou a import&acirc;ncia da preven&ccedil;&atilde;o de phishing e recomendou a ado&ccedil;&atilde;o de uma s&eacute;rie de medidas para evitar o roubo e o uso indevido de credenciais. A recomenda&ccedil;&atilde;o foi feita ap&oacute;s o <a rel=\"follow noopener\" target='_blank' href='https:\/\/securityleaders.com.br\/caso-siafi-uso-indevido-de-credenciais-causou-114-milhoes-em-perdas-no-tse\/'>ataque baseado em credenciais<\/a> que afetou o Siafi (Sistema Integrado de Administra&ccedil;&atilde;o Financeira), do governo federal, no in&iacute;cio de abril.<\/p>\n<p>No <a rel=\"follow noopener\" target='_blank' href='https:\/\/www.gov.br\/ctir\/pt-br\/assuntos\/alertas-e-recomendacoes\/alertas\/2024\/alerta-07-2024'>alerta<\/a> publicado no site da institui&ccedil;&atilde;o no dia 19 de abril, o CTIR Gov destaca que tem verificado o aumento do n&uacute;mero de credenciais v&aacute;lidas sendo vendidas no mercado negro, possibilitando o acesso indevido a sistemas do governo. A nota ressalta ainda que os atacantes usam diferentes t&eacute;cnicas para obter as credenciais, incluindo <a rel=\"follow noopener\" target='_blank' href='https:\/\/hsclabs.com\/pt-br\/golpes-de-phishing-porque-ainda-funcionam-tanto\/'>phishing<\/a>, <a rel=\"follow noopener\" target='_blank' href='https:\/\/hsclabs.com\/pt-br\/o-que-sao-golpes-por-engenharia-social\/'>engenharia social<\/a>, <a rel=\"follow noopener\" target='_blank' href='https:\/\/hsclabs.com\/pt-br\/keylogger\/'>keyloggers<\/a> e monitoramento de tr&aacute;fego de rede.<\/p>\n<p>Para mitigar os riscos, o CITR Gov recomendou que os &oacute;rg&atilde;os federais adotem uma s&eacute;rie de medidas. A primeira &eacute; orientar usu&aacute;rios dos sistemas do governo a identificar tentativas de phishing e suas variantes (<a rel=\"follow noopener\" target='_blank' href='https:\/\/hsclabs.com\/pt-br\/smishing\/'>smishing<\/a> e <a rel=\"follow noopener\" target='_blank' href='https:\/\/hsclabs.com\/pt-br\/vishing\/'>vishing<\/a>), que podem incluir a utiliza&ccedil;&atilde;o de e-mails, mensagens de texto e chamadas telef&ocirc;nicas.&nbsp;<\/p>\n<p>Outra recomenda&ccedil;&atilde;o &eacute; implementar o princ&iacute;pio de privil&eacute;gio m&iacute;nimo, garantindo que usu&aacute;rios tenham apenas o n&iacute;vel de acesso necess&aacute;rio para cumprir suas tarefas, e exigir a ado&ccedil;&atilde;o de M&uacute;ltiplo Fato de Autentica&ccedil;&atilde;o (MFA) para todos os logins. Por fim, os &oacute;rg&atilde;os devem combinar o uso de Certificados de Governo e MFA, garantindo prote&ccedil;&atilde;o sucessiva ao acesso a sistemas cr&iacute;ticos.<\/p>\n<p><strong>Phishing: principal vetor de amea&ccedil;as<\/strong><\/p>\n<p>Embora o ataque espec&iacute;fico ao Siafi ainda esteja sob investiga&ccedil;&atilde;o, o phishing de fato &eacute; a porta de entrada para at&eacute; <a rel=\"follow noopener\" target='_blank' href='https:\/\/www.securitymagazine.com\/articles\/99696-between-80-and-95-of-cyberattacks-begin-with-phishing'>95% dos ataques<\/a>, segundo relat&oacute;rio da Comcast Business. Portanto, para o especialista em ciberseguran&ccedil;a e CEO da<a rel=\"follow noopener\" target='_blank' href='https:\/\/hsclabs.com\/pt-br\/'> HSC Labs<\/a>, Romulo Boschetti, faz sentido que o CITR Gov destaque o treinamento de usu&aacute;rios como primeira orienta&ccedil;&atilde;o.<\/p>\n<p>&#8216;N&oacute;s temos sempre que pensar que o usu&aacute;rio &eacute; nossa &uacute;ltima barreira de prote&ccedil;&atilde;o. Desta forma, ensin&aacute;-lo como identificar uma poss&iacute;vel amea&ccedil;a e saber como reagir a ela ainda &eacute; o m&eacute;todo mais eficaz de prote&ccedil;&atilde;o&#8217;, afirma Boschetti. Isso &eacute; especialmente importante para amea&ccedil;as que s&atilde;o direcionadas ao usu&aacute;rio, como ataques baseados em <a rel=\"follow noopener\" target='_blank' href='https:\/\/hsclabs.com\/pt-br\/defesa-contra-engenharia-social\/'>engenharia social<\/a>.&nbsp;<\/p>\n<p>Al&eacute;m disso, o ideal &eacute; que a conscientiza&ccedil;&atilde;o do usu&aacute;rio tamb&eacute;m esteja alinhada com o investimento em ferramentas adequadas de seguran&ccedil;a. &#8216;A melhor forma de eliminar os riscos de phishing &eacute; atuar nas duas frentes, combinando tecnologia e conscientiza&ccedil;&atilde;o de forma integrada. N&oacute;s adotamos essa abordagem com diversos clientes e observamos na pr&aacute;tica o refor&ccedil;o de seguran&ccedil;a que ela proporciona&#8217;, diz Boschetti.<\/p>\n<p>O especialista destaca tr&ecirc;s pontos principais que os gestores de TI e seguran&ccedil;a devem considerar nessa abordagem. O primeiro &eacute; a ado&ccedil;&atilde;o de uma solu&ccedil;&atilde;o antiphishing baseada em IA para bloquear os ataques antes que eles cheguem &agrave; caixa de entrada. &#8216;&Eacute; importante tamb&eacute;m que a solu&ccedil;&atilde;o consiga remover uma amea&ccedil;a direto da mailbox, caso o e-mail j&aacute; tenha sido entregue&#8217;, afirma.<\/p>\n<p>Um segundo ponto &eacute; o <a rel=\"follow noopener\" target='_blank' href='https:\/\/www.linkedin.com\/feed\/update\/urn:li:activity:7183182262283165696'>monitoramento de senhas vazadas<\/a> na deepweb, com uma solu&ccedil;&atilde;o que identifica se as senhas dos usu&aacute;rios est&atilde;o entre as que foram comprometidas em algum vazamento. O monitoramento ajuda a reduzir o risco do uso indevido de credenciais, e deve ser adotado junto com medidas de autentica&ccedil;&atilde;o e privil&eacute;gio m&iacute;nimo, como as recomendadas pelo CITR Gov.<\/p>\n<p>Por fim, o treinamento e a conscientiza&ccedil;&atilde;o de usu&aacute;rios, que devem incluir testes cont&iacute;nuos, ataques simulados e conte&uacute;dos de aprendizado. Dessa forma, os usu&aacute;rios v&atilde;o aprender a reconhecer as amea&ccedil;as, que chegam n&atilde;o apenas por e-mail, mas tamb&eacute;m via redes sociais, liga&ccedil;&otilde;es e mensagens.<\/p>\n<p>Nesse sentido, as ferramentas oferecidas pela HSC incluem o <a rel=\"follow noopener\" target='_blank' href='https:\/\/hsclabs.com\/pt-br\/mailinspector\/'>MailInspector<\/a>, um antiphishing de u?ltima gerac?a?o, e o <a rel=\"follow noopener\" target='_blank' href='https:\/\/hsclabs.com\/pt-br\/mindaware360\/'>MindAware<\/a>, uma plataforma de conscientizac?a?o e treinamento em ciberseguranc?a, que promove ataques simulados de phishing e oferece conteu?dos educativos para os usua?rios. Al&eacute;m disso, o MindAware inclui um m&oacute;dulo avan&ccedil;ado de monitoramento de senhas, que se integra ao Active Directory da organiza&ccedil;&atilde;o e alerta para senhas comprometidas.<\/p>\n<p>Mais informa&ccedil;&otilde;es no site <a rel=\"follow noopener\" target='_blank' href='http:\/\/hsclabs.com\/'>hsclabs.com<\/a>.<\/p>\n<p>&nbsp;<\/p>\n<p>Website: <a target='_blank' href='http:\/\/www.hsclabs.com\/pt-br' rel=\"follow noopener\">http:\/\/www.hsclabs.com\/pt-br<\/a><img src='https:\/\/api.dino.com.br\/v2\/news\/tr\/303911' alt='' style='border:0px;width:1px;height:1px' \/><br \/>\nA <b>OESP<\/b> n\u00e3o \u00e9(s\u00e3o) respons\u00e1vel(is) por erros, incorre\u00e7\u00f5es, atrasos ou quaisquer decis\u00f5es tomadas por seus clientes com base nos Conte\u00fados ora disponibilizados, bem como tais Conte\u00fados n\u00e3o representam a opini\u00e3o da <b>OESP<\/b> e s\u00e3o de inteira responsabilidade da <b>Dino Divulgador de Noticias Online Ltda<\/b><\/p>\n","protected":false},"excerpt":{"rendered":"(DINO &#8211; 03 mai, 2024) &#8211;\nEm um alerta aos &oacute;rg&atilde;os federais, o Centro de Preven&ccedil;&atilde;o, Tratamento e Resposta a Incidentes Cibern&eacute;ticos do Governo (CTI","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"inline_featured_image":false,"_monsterinsights_skip_tracking":false,"_monsterinsights_sitenote_active":false,"_monsterinsights_sitenote_note":"","_monsterinsights_sitenote_category":0,"footnotes":""},"categories":[34],"tags":[],"class_list":["post-93495","post","type-post","status-publish","format-standard","hentry","category-releases-geral"],"acf":[],"_links":{"self":[{"href":"https:\/\/bluestudio.estadao.com.br\/agencia-de-comunicacao\/wp-json\/wp\/v2\/posts\/93495","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/bluestudio.estadao.com.br\/agencia-de-comunicacao\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/bluestudio.estadao.com.br\/agencia-de-comunicacao\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/bluestudio.estadao.com.br\/agencia-de-comunicacao\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/bluestudio.estadao.com.br\/agencia-de-comunicacao\/wp-json\/wp\/v2\/comments?post=93495"}],"version-history":[{"count":0,"href":"https:\/\/bluestudio.estadao.com.br\/agencia-de-comunicacao\/wp-json\/wp\/v2\/posts\/93495\/revisions"}],"wp:attachment":[{"href":"https:\/\/bluestudio.estadao.com.br\/agencia-de-comunicacao\/wp-json\/wp\/v2\/media?parent=93495"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/bluestudio.estadao.com.br\/agencia-de-comunicacao\/wp-json\/wp\/v2\/categories?post=93495"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/bluestudio.estadao.com.br\/agencia-de-comunicacao\/wp-json\/wp\/v2\/tags?post=93495"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}