É notório que tratando-se do aspecto de segurança, no cenário atual, as empresas necessitam cada vez mais reforçar suas respectivas defesas constantemente, a fim de que estejam aptas a prevenir quaisquer tentativas de invasão em sua respectiva infraestrutura.

Contudo, devido ao crescimento dos números de ataques realizados por hackers, sem dúvidas, novos métodos (por parte deles) foram inseridos, com o intuito de explorar ainda mais as brechas de segurança nas empresas, e consequentemente, obter êxito nas tentativas de invasão. Neste aspecto, existem os ataques conhecidos como “Deepfakes”.

Do que se trata este tipo de ataque?

Como os hackers adotam este tipo de ataque nas empresas?

É possível criar mecanismos de defesa, a fim de preveni-lo?

É sobre este e outros pontos, que abordaremos a seguir neste artigo.

ENTENDIMENTO SOBRE PHISHING

Inicialmente, com a intenção de melhorar nossa compreensão acerca do ataque “Deepfake”, vamos recapitular do que se trata o ataque conhecido como “Phishing”. Este ataque adota o método de ludibriar as vítimas, com informações falsas, com o intuito de que estas sejam conduzidas a compartilhar informações privadas (como credenciais de acesso a sistemas, senhas de cartão, dentre outras) com os criminosos virtuais.

Nesse sentido, o Phishing costuma ocorrer principalmente por meios eletrônicos, como e-mails, onde o invasor utiliza uma identidade falsa (podendo se passar por uma outra empresa, por exemplo) e com isto, o usuário final, por vezes devido a falta de conhecimento prévio de como distinguir se um email é ou não confiável, acaba sendo vítima deste golpe, e tem suas informações capturadas indevidamente.

Desta forma, agora que recapitulamos o ataque de Phishing, vamos compreender do que se trata o ataque “Deepfake”.

O ATAQUE DEEPFAKE

O ataque “Deepfake” consiste na adoção similar a do ataque de Phishing, só que com a inclusão de elementos tecnológicos que simulam que se trata de uma comunicação real de um determinado indivíduo (por vezes conhecido da pessoa que está sofrendo a tentativa de ataque) com o intuito de realizar alguma ação ilícita.

É possível constatar desta forma, que o ataque de “Deepfake” tem como um dos cunhos a falsificação de um determinado indivíduo.

Métodos de ataque

Vejamos, a seguir algumas formas que os hackers utilizam para implementar tal ataque:

Gravação de áudio

Como exemplo, podemos citar a gravação de um áudio onde um criminoso tenta se passar por outra pessoa, utilizando características pessoais específicas da própria pessoa, com o intuito de enganar a vítima que recebe esta comunicação.

Gravação de vídeo

Além do uso de áudio, um ataque “Deepfake” pode ser também, baseado na utilização de vídeos, onde os hackers, possuem potencial até para contornar inclusive, tecnologias propícias para segurança em alguns casos.

Com isto, como podemos aumentar os mecanismos de proteção de uma empresa para prevenção destes tipos de ataques, sendo que até sistemas de segurança podem acabar sendo ineficazes para tais em alguns casos?

Formas de prevenção aos ataques

A resposta para tal questionamento, sem dúvidas, não é idêntica a todas as empresas, podendo variar de acordo com o perfil de cada instituição e sua respectiva infraestrutura tecnológica.

Outro ponto a ser considerado, é que não há nenhum sistema ou solução que garanta 100% de segurança. Com isso, todos os sistemas (por mais seguros que sejam) podem estar suscetíveis a algum tipo de ataque. Contudo, vejamos a seguir alguns pontos importantes relacionados a prevenção deste tipo de ataque em questão (Deepfake):

Fortalecimento da identidade do usuário

Quanto mais um determinado usuário possui a sua identidade fortalecida, menos riscos ele corre de um outro indivíduo conseguir obter êxito se passando por ele, em um ataque de Deepfake.

Desta forma, é importante criar meios para que este usuário possa sempre se autenticar de maneira segura aos respectivos serviços da empresa. Para tal, podem ser considerados meios de autenticação baseados em MFA (Multi-factor authentication). Neste modelo de autenticação, para um determinado usuário acessar um sistema da empresa, O tal necessita (mesmo após colocar suas credenciais) uma aprovação através de um segundo dispositivo (de seu respectivo uso).

Mapeamento do tráfego da rede

Tendo em vista que os ataques Deepfake poderão gerar um tráfego considerável na rede devido a utilização de mídias, principalmente de vídeo, é essencial que a empresa tenha total mapeamento sobre o que de fato está trafegando na rede.

Por este aspecto, é muito importante que a empresa consiga visualizar os tipos de aplicações que estão sendo utilizadas, bem como o tráfego que é gasto, respectivamente. Desta forma, possíveis desvios de consumos, poderão ser identificados, bem como tráfegos suspeitos.

Utilização de ferramentas adicionais de segurança

De acordo com o perfil da empresa, bem com o tipo de negócio que é comercializado, pode vir a ser necessária a utilização de ferramentas adicionais de segurança, que possibilitem dificultar que ataques (provenientes da falsificação da identidade de usuários) sejam bem-sucedidos.

Com isto, avalie atualmente alguns fatores relativos à comunicação de sua empresa, bem como as ferramentas de comunicação internas. É muito importante, que a empresa utilize apenas as aplicações que estejam previamente homologadas pela equipe de TI e em conformidade com a política de segurança da empresa.

Outras orientações importantes

Outras instruções (relativas à manipulação dos dados da empresa) são vitais, como, por exemplo, podemos citar a proibição da transferência de arquivos da empresa através de aplicativos não autorizados previamente pela equipe de TI.

CONSIDERAÇÕES FINAIS

Como podemos observar durante este artigo, os ataques de Deepfakes podem ocasionar sérios transtornos para a sua empresa, caso sejam bem-sucedidos. Por esta razão, é imprescindível que cada vez mais as empresas estejam atentas ao tema da Segurança.

Vivemos em uma época, onde a tecnologia tem crescido e inovado consideravelmente, entretanto, de maneira similar, os ataques de hackers, tem se tornado cada vez mais sofisticados e de complexa identificação.

Por esta razão, é fundamental que a sua empresa disponha de mecanismos que visem garantir a continuidade dos serviços, bem como disponibilizem meios propícios para a segurança, que visem diminuir o máximo possível, os riscos acerca de uma invasão procedente de criminosos virtuais.

Pensando nisso, a Telcomanager, líder da América Latina no setor de software para gerência de redes, desde 2002 no mercado com uma metodologia única e inovadora, disponibiliza soluções inteligentes para o monitoramento de dados de modo a prover visibilidade completa à infraestrutura do cliente, permitindo que sua empresa acompanhe os principais aspectos de sua rede.

 

Publicado em 29/04/2022