[email protected]
+ 55 (11) 5505-0505
Leadcomm Trusted Digital Security
  • Soluções
    • Automação SOC
      • Soc Cognitivo
        • IBM Security ReaQta
      • Orquestração de respostas a Incidentes
    • Controle de Acesso e Governança
      • Gestão de Identidade e Acesso Privilegiado
    • Postura Cyber
      • SOC
      • Microsegmentação Zero Trust
      • Plataforma de Microsegmentação
      • Gerenciamento de Superfície de Ataque
      • Anti-Ransomware
    • Gestão de Privacidade
      • Gestão de Privacidade
      • Localização e Governança de Dados
    • Proteção de Aplicativos
      • Proteção de APPs
      • Proteção e Teste de Aplicações
      • Proteção Unificada de API
      • Value Stream Management
    • Proteção de Dados
      • Criptografia de Dados
      • Gestão de Ameaças e Vulnerabilidades
      • Proteção de Vazamento de Dados (DLP)
      • Sensitive Data Protection
      • Proteção de Dados Sensíveis
    • Proteção de Endpoints
      • Gerenciamento de Dispositivos Mobile (MDM)
      • Proteção de Endpoints
  • Serviços
    • Consultoria
    • Consultoria LGPD
    • Serviços Especializados
    • Pentest
  • Sobre nós
    • Sobre nós
    • Lugares Incríveis para Trabalhar
    • Pacto Global
  • Conteúdos
  • Blog
  • Clipping
  • Contato
  • Suporte
  • pt
    • pt
  • |
  • Soluções
    • Automação SOC
      • Soc Cognitivo
        • IBM Security ReaQta
      • Orquestração de respostas a Incidentes
    • Controle de Acesso e Governança
      • Gestão de Identidade e Acesso Privilegiado
    • Postura Cyber
      • SOC
      • Microsegmentação Zero Trust
      • Plataforma de Microsegmentação
      • Gerenciamento de Superfície de Ataque
      • Anti-Ransomware
    • Gestão de Privacidade
      • Gestão de Privacidade
      • Localização e Governança de Dados
    • Proteção de Aplicativos
      • Proteção de APPs
      • Proteção e Teste de Aplicações
      • Proteção Unificada de API
      • Value Stream Management
    • Proteção de Dados
      • Criptografia de Dados
      • Gestão de Ameaças e Vulnerabilidades
      • Proteção de Vazamento de Dados (DLP)
      • Sensitive Data Protection
      • Proteção de Dados Sensíveis
    • Proteção de Endpoints
      • Gerenciamento de Dispositivos Mobile (MDM)
      • Proteção de Endpoints
  • Serviços
    • Consultoria
    • Consultoria LGPD
    • Serviços Especializados
    • Pentest
  • Sobre nós
    • Sobre nós
    • Lugares Incríveis para Trabalhar
    • Pacto Global
  • Conteúdos
  • Blog
  • Clipping
  • Contato
  • Suporte
  • pt
    • pt
  • |

10 de janeiro de 2019 By admin Comments are Off cibersegurança, cybersecurity, ProteçãoRedesSociais, Security, ZeroFox

O Facebook está entre as empresas mais valiosas do mundo, com uma base de mais de 2 bilhões de usuários. Só a sua marca é estimada em mais de US$ 50 bilhões. O Twitter realizou seu IPO com uma capitalização de mercado de mais de US$ 25 bilhões e a Microsoft pagou o mesmo preço pelo LinkedIn no início de 2018.

Investidores colocaram claramente suas fichas em empresas de mídia social e os consumidores não são diferentes. Os dados sugerem que as pessoas confiam nas mídias sociais mais do que em todas as outras formas de publicidade e, mais importante, que “os consumidores confiam implicitamente na atividade das pessoas nas redes sociais mais do que em qualquer outro canal de comunicação”.

Para a os especialistas em segurança, essa confiança traz consigo um grande risco, que acabou se concretizando.

Em agosto de 2018, 60 páginas falsas de anúncios surgiram no Facebook para se aproveitar de pessoas que buscavam compras para o dia dos pais, em um ataque de phishing com o objetivo de obter dados bancários e de cartões de crédito dos consumidores enganados.

E mais ainda, segundo um comunicado oficial feito em setembro de 2018, um ataque à rede social permitiu que hackers controlassem as contas de 50 milhões de pessoas. A violação foi descoberta em setembro, mas o código com a brecha de segurança foi implementado na rede social em 2017, com a função “ver como”, que deixou o dono do perfil visualizar suas informações e saber como elas são exibidas para os outros. O ataque, que roubou os tokens de acesso dos usuários, permitia aos hackers acessar informações pessoais e até tomar o controle dos perfis.

 

As ameaças para as empresas

É aconselhável que as empresas comecem a prestar mais atenção a serviços como o Facebook, não apenas porque representam uma séria perda de produtividade e (juntamente com outros aplicativos de mídia social) respondem por 20% da sua fatura móvel corporativa, mas também representam um risco de segurança.

Os seus funcionários não estão usando o Facebook em seus dispositivos de trabalho? Tem certeza? Uma pesquisa realizada pela empresa Wandera revela que o Facebook é o aplicativo mais acessado por dispositivos corporativos móveis após o navegador.

Embora os gerentes preocupados com a produtividade às vezes decidam filtrar o uso de mídias sociais em dispositivos corporativos, os fatores de segurança nem sempre são considerados. Na verdade, as violações de dados nas mídias sociais estão se tornando cada vez mais comuns.

A necessária presença nas redes sociais

Para as áreas de marketing, investir em mídia social significa exposição da marca. A exposição amplia o universo de potenciais clientes, resulta em novos seguidores e influenciadores e a um maior resultado em vendas e um melhor atendimento ao cliente com redução de custos.

Entretanto, a exposição tem outro significado menos amigável. Também pode significar uma maior vulnerabilidade a ataques maliciosos por meio das mídias sociais e aos criminosos que a utilizam esses canais para atacar indivíduos e empresas.

Mas o que queremos dizer com ataques maliciosos e criminosos digitais? Que tipos de coisas os profissionais de marketing e de segurança precisam estar atentos com referência às mídias sociais? Considere estes cenários:

Ameaça potencial nº 1: golpistas

Imagine que você é o gerente de mídia social de um varejista, com muitas lojas físicas distribuídas. Você estabelece regras para que as lojas individuais criem suas próprias páginas de mídia social, postem ofertas e executem promoções locais.

Depois de auditar todas as páginas em busca de conformidade com as marcas, as páginas são aprovadas. Em longo prazo, as promoções localizadas apresentam resultados melhores do que as promoções corporativas. Diferentes lojas criam sua base local de seguidores e registram um grande ROI social interagindo com sua comunidade. O diretor de Marketing está entusiasmado.

Certa manhã, você recebe um e-mail do responsável pelo atendimento ao cliente. As linhas telefônicas estão apresentando um movimento muito acima do normal, sempre a partir de uma região específica do país.

Um perfil falso sequestrou sua página de mídia social, explorou suas hashtags e lançou um golpe disfarçado de uma promoção imperdível. Para obter o desconto, cliente deve ligar para um número de telefone, onde é induzido a fornecer informações do seu cartão de crédito. Alguns até chegam a uma loja física, esperando o mesmo desconto em tudo que compraram.

A comunidade de seguidores dessa região reage a invasão de sua privacidade e ao prejuízo a que foram submetidos e evitam futuros envolvimentos com a marca.

Nesse cenário, a empresa não tem como identificar o golpe antes do impacto na linha de frente do negócio. Agora que o golpe se proliferou, a organização precisa ter a governança pronta para alertar os clientes da região e informar sobre sua política de reembolsos. Mais importante, do que esperar uma violação dessas, as organizações precisam começar a identificar proativamente os golpes e exigir sua retirada pelas redes sociais.

Ameaça potencial nº 2: criminosos cibernéticos

Imagine que você é o gerente de mídia social de uma empresa de gerenciamento de patrimônio. Você desenvolveu recentemente um programa de incentivo para que os funcionários curtam, compartilhem e promovam interações com as postagens corporativas nas mídias sociais e nos blogs da empresa, atuando como agentes de divulgação de seus produtos e serviços. O diretor de Marketing está entusiasmado.

Você começa a notar uma tendência curiosa. Colaboradores em algumas áreas estão tendo muito pouco sucesso com o programa. Após uma investigação, você descobre que seis diferentes contas estão usando a mesma imagem de um colaborador, com link de volta à página corporativa e interagindo ativamente com os clientes, mas apenas uma distribui o conteúdo por meio dos canais corporativos dedicados aos colaboradores inscritos no programa. As outras cinco contas postam links com mensagens direcionadas, que redirecionam para uma página mal-intencionada, solicitando informações da conta.

Você confirma com sua equipe de segurança que a área viu um enorme aumento nas reclamações de clientes de tentativas de phishing e roubo de informações pessoais. Não é de se admirar que seu investimento no programa não apresentou o resultado esperado.

Ameaça potencial nº 3: colegas de trabalho descuidados

Imagine que você é o gerente de mídia social de uma organização de assistência médica familiar. Você tem trabalhado bastante para criar uma presença on-line respeitável. Você publica conteúdo relevante de alta qualidade por meio da sua plataforma de marketing digital. Você se envolve com influenciadores, pré-agenda todas as postagens corretamente e é rápido para responder a perguntas.

Quando as pessoas preenchem a pesquisa “Como você ouviu falar sobre nós?” respondem cada vez mais que foi por meio de uma “mídia social”. A contagem de seguidores e o engajamento são crescentes. Você é visto como um profissional especialista na sua área. O diretor de Marketing está entusiasmado.

Você primeiro ouve sobre a história na imprensa local: um médico da organização postou acidentalmente imagens de registros de saúde do paciente, pensando que estava em uma área privativa. A imprensa pressiona. Onde ele estava tentando postar essas fotos? Qual é a justificativa aceitável para os pacientes expostos no incidente? Quais são as ramificações legais e econômicas de tal flagrante de violação das leis de proteção de dados?

A equipe de relações públicas começa a trabalhar sem descanso. Mais perguntas começam a aparecer internamente. Como isso afeta a reputação de nossa marca? Quantos seguidores nós perderemos? E, mais importante, por que a equipe de mídia social não teve controle e governança para evitar ou detectar rapidamente coisas dessa natureza?

Nesse cenário, a equipe de mídia social não interagiu com a área de risco e conformidade, para treinar funcionários no uso adequado e seguro das mídias sociais. Em uma indústria regulamentada, essa é uma obrigação para todos os gerentes de mídia social. No entanto, erros inevitavelmente acontecem. Neste caso, a equipe de mídia social precisa ter ferramentas para identificar esse erro o mais rápido possível e uma política de crise de mídia social estabelecida para ajudar a resolver o problema. Como você vai responder à imprensa? Você postou um pedido de desculpas? Em quais canais?

Esses são cenários de possíveis crises. É melhor estar preparado para o pior do que sofrer inesperadamente.

Proteja sua empresa nas mídias sociais

A boa notícia é que sua marca pode estar presente nas mídias sociais sem estar vulnerável a eventos que possam causar danos à marca. Para começar, todas as empresas devem:

  • Implementar uma política corporativa para mídias sociais, estabelecendo um conjunto de processos e protocolos para seus canais de comunicação;
  • Educar e treinar todos os colaboradores;
  • Dificultar o acesso às contas sociais, por meio de senhas complexas, duas camadas de login, gerenciadores de senhas, single sign on (mesma senha para todas as aplicações corporativas);
  • Estabelecer um fluxo para aprovação de postagens sociais;
  • Proteger-se contra o uso indevido de hashtags;
  • Monitorar continuamente a atividade nas mídias sociais;
  • Ter um plano de contingência.

Ao reconhecer que a proteção da marca é uma prioridade para sua empresa, você pode interromper uma atividade prejudicial antes que se torne um problema. Existem ferramentas que podem ajudar a avaliar automaticamente os riscos e proteger as marcas contra atividades nocivas de mídia social.

Comments are closed.

Recent Posts

  • Proteja a saúde financeira da sua organização, priorizando a segurança de APIs
  • Illumio pode ajudar a conter ataques de ransomware em instituições financeiras
  • Mantenha a segurança das APIs utilizando o modelo Zero Trust
  • O verdadeiro impacto e custo do ransomware para os negócios!
  • Um mergulho técnico na proteção anti-ransomware

Recent Comments

    Archives

    • novembro 2023
    • outubro 2023
    • agosto 2023
    • julho 2023
    • fevereiro 2023
    • janeiro 2023
    • dezembro 2022
    • novembro 2022
    • outubro 2022
    • julho 2022
    • maio 2022
    • abril 2022
    • março 2022
    • fevereiro 2022
    • dezembro 2021
    • setembro 2021
    • agosto 2021
    • julho 2021
    • junho 2021
    • maio 2021
    • abril 2021
    • março 2021
    • fevereiro 2021
    • janeiro 2021
    • dezembro 2020
    • novembro 2020
    • outubro 2020
    • setembro 2020
    • agosto 2020
    • julho 2020
    • junho 2020
    • maio 2020
    • abril 2020
    • março 2020
    • fevereiro 2020
    • janeiro 2020
    • novembro 2019
    • outubro 2019
    • setembro 2019
    • agosto 2019
    • julho 2019
    • junho 2019
    • maio 2019
    • abril 2019
    • fevereiro 2019
    • janeiro 2019
    • dezembro 2018
    • novembro 2018
    • outubro 2018
    • junho 2018
    • setembro 2017
    • agosto 2017
    • julho 2017
    • junho 2017

    Categories

    • Arxan
    • Check Marx
    • Cyber Security
    • Data Discovery
    • Data Protection for Vertical Markets
    • DevSecOps
    • DLP
    • Eventos
    • GDPR
    • Gestão de Identidade
    • Gestão de Privacidade
    • Guardium
    • Guardium Data Encryption
    • Halcyon
    • Inteligência Artificial
    • LGPD
    • MaaS360
    • OneTrust
    • Performance
    • Programas de conscientização
    • Proteção de APIs
    • Proteção de Apps
    • Proteção de Dados
    • Proteção de marcas e pessoas
    • QRadar XDR
    • Resposta a incidentes
    • Safebreach
    • Security
    • Segurança Digital
    • Sem categoria
    • Simulação Contínua de Ataques
    • Value Stream Management
    • VM Analytic Services
    • Zero Trust Security
    • ZeroFox
    • ZeroTrust Security

    Meta

    • Log in
    • Entries feed
    • Comments feed
    • WordPress.org

    Líder em implementação de Programas de Segurança Digital, serviços e soluções para LGPD e Gestão de Riscos Cibernéticos.

    Últimos posts

    Proteja a saúde financeira da sua organização, priorizando a segurança de APIs

    28 de novembro de 2023

    Illumio pode ajudar a conter ataques de ransomware em instituições financeiras

    Illumio pode ajudar a conter ataques de ransomware em instituições financeiras

    27 de outubro de 2023

    Segurança de APIs utilizando modelo Zero Trust

    Mantenha a segurança das APIs utilizando o modelo Zero Trust

    23 de outubro de 2023

    Contato

    55 (11) 5505-0505
    contato@leadcomm.com.br

    Canal de denúncias da Leadcomm

    Clique aqui para fazer uma denúncia

    ou ligue no número 0800 033 0314

    Leadcomm 2024© Todos os direitos reservados