Revista Ações Legais - page 63

63
mecanismos automáticos repetitivos, diversas tentativas quase simultâneas até alcançar
o resultado bem-sucedido.”
Um exemplo de ataque que a empresa encontrou foi o SSH.Connection.Brute.Force, que
consiste em várias solicitações de SSH destinadas a executar um login SSH de força bruta,
lançado a uma velocidade de cerca de 200 vezes em 10 segundos. Outra detecção foi o
SMB.Login.Brute.Force, com pelo menos 500 logins SAMBA fracassados em um minuto,
indicando um possível ataque de força bruta nos sistemas operacionais Microsoft Windo-
ws.
“É essencial que as organizações tomem medidas para proteger seus funcionários remo-
tos e os ajudem a proteger seus dispositivos e suas redes domésticas. O primeiro passo
para mitigar ataques de força bruta é usar senhas fortes, mas aconselhamos as empresas
a utilizarem mecanismos de criptografia e que limitem o número de tentativas de login
durante um determinado período. Outros recursos de autenticação robustos também
são recomendáveis, como multifator, tokens ou validação de imagem (CAPTCHA)”, expli-
ca Bonatti.
Covid-19
São ainda frequentes, mas com menos intensidade, as tentativas de fazer com que víti-
mas acessem sites e links maliciosos ou forneçam informações pessoais por telefone sob
o falso argumento da pandemia de covid-19.
De acordo como FortiGuard Labs, laboratório de inteligência da Fortinet, emabril ocorreu
o maior volume de campanhas de phishing por e-mail relacionadas à covid-19 do segundo
trimestre, foram mais de 4.250. O pico ocorreu em 2 de abril, quando a Fortinet relatou
330 campanhas desse tipo em todo o mundo. Os números têm diminuído constantemen-
te desde então, com 3.590 campanhas de phishing por e-mail em maio e 2.841 em junho.
Para efeitos de comparação, em março deste ano, início da quarentena em diversos pa-
íses, a empresa registrou uma média de 600 novas campanhas de phishing com o tema
covid-19 por dia no mundo.
Ainda segundo a plataforma, no segundo trimestre, os arquivos .DOCX foram os mais uti-
lizados pelos cibercriminosos, seguidos pelos arquivos .PDF. As tentativas de ransomwa-
re foram as mais prevalentes.
“É muito importante investir em soluções de monitoramento e detecção capazes de
identificar invasões de rede e comportamentos anômalos. A capacidade de responder
automaticamente e em tempo real, por meio de inteligência artificial é crucial para evitar
violações de dados”, explica Bonatti.
1...,53,54,55,56,57,58,59,60,61,62 64,65,66,67,68,69,70,71,72,73,...117
Powered by FlippingBook