Entender o risco de segurança

Nota

Nota

Atenção, Trailblazer!

O Salesforce tem duas interfaces de usuário de desktop diferentes: o Lightning Experience e o Salesforce Classic. Este módulo foi criado para o Salesforce Classic.

Você pode saber mais sobre como alternar entre interfaces, como habilitar o Lightning Experience e muito mais no módulo Noções básicas do Lightning Experience aqui no Trailhead.

Objetivos de aprendizagem

Após concluir esta unidade, você estará apto a:

  • Descrever as formas como o cibercrime pode prejudicar sua empresa.
  • Nomear os principais comportamentos humanos que os invasores exploram.
  • Nomear os métodos mais comuns que os criminosos usam para ter acesso às informações.

Cibercrime é mais erro humano do que tecnológico

O cibercrime em todo o mundo é causa de preocupação geral, considerando que usamos tecnologia o dia inteiro em nossas vidas pessoais e profissionais. Em 2015, o Relatório de investigação sobre vazamento de dados da Verizon estimou o custo anual de cibercrime em termos globais na casa dos US$ 100 bilhões.

O cenário de ameaças está mais complexo do que nunca, e nunca foi tão difícil ou mais crucial para as equipes de segurança prevenir, detectar, analisar e responder a ameaças.

Os criminosos mudaram de tática e, em vez de usarem ataques tecnológicos, eles direcionam os ataques aos funcionários manipulando comportamentos humanos básicos. O pessoal da sua empresa passou a ser sua maior ameaça de segurança, pois eles representam as oportunidades mais fáceis para os hackers. Mais do que nunca, cada um tem um impacto na segurança, independentemente de sua função ou cargo.

Basta um funcionário para desencadear uma série de eventos que podem comprometer os dados da sua empresa. Isso faz com que a segurança seja trabalho de todos. Neste módulo, vamos ver alguns comportamentos básicos que cada funcionário pode adotar para proteger melhor a empresa.

Invasores exploram comportamentos humanos normais

Vamos falar sobre a natureza humana. Os criminosos aprenderam que podem explorar emoções e reações humanas típicas para roubar credenciais e se infiltrar em sua rede.
Medo “Se você não me der as informações, vou denunciá-lo ao seu gerente.” Confiança Email de aparência autêntica do seu banco: “Sua conta acabou de ser fechada. Clique aqui para reativar." Moralidade “Você pode segurar a porta do escritório para mim? Meu braço está machucado e esse pacote é pesado.” Recompensas “Minha empresa está pensando em investir em seus produtos. Você pode responder a algumas perguntas sobre sua organização primeiro?” Conformidade “Bill Stevens do departamento financeiro sempre me dá atualizações sobre o resultado do T2, mas não estou conseguindo falar com ele. Você pode me ajudar com o relatório?” Curiosidade “Uau...confira este vídeo de uma cobra gigante comendo o funcionário do zoológico!”

Identificar alguns dos métodos básicos

Esses métodos de ponto de entrada representam técnicas comuns que os cibercriminosos usam para explorar nossa humanidade e obter o que desejam.
Phishing e malware Tentativa de adquirir informações confidenciais, como nomes de usuário, senhas e detalhes de cartão de crédito, fazendo-se passar por uma entidade confiável. Esse método é usado para enganar os usuários e fazê-los baixar software destinado a danificar ou controlar um dispositivo ou rede. Engenharia social No contexto da segurança, a engenharia social é a arte de manipular pessoas para tomarem medidas ou revelarem informações confidenciais. Explorar informações públicas O uso de informações disponíveis publicamente para ajudar a projetar um ataque de engenharia social, descobrir uma senha de login ou criar um email de phishing direcionado. Pegar ou dar carona com o crachá Entrar em uma área restrita acompanhando alguém com um crachá legítimo ou convencendo essa pessoa a deixá-lo entrar. Bisbilhotar Ouvir discretamente conversas privadas dos outros. Dumpster diving Coletar informações de lixeiras com materiais que não foram completamente destruídos. Instalar dispositivos desonestos Instalar roteadores sem fio ou unidades USB onde é possível conceder aos hackers acesso à sua rede.