O que é espionagem corporativa?

O ato de espionar uma empresa concorrente, uma agência de inteligência ou organização interna para interesses pessoais é chamado de Espionagem Corporativa ou Espionagem Econômica.

O que é Engenharia Social?

Engenharia Social é uma arte e ciência de levar as pessoas a revelarem suas informações confidenciais. Engenharia Social pode ser classificada em três categorias: Humano, Computador e Mobile.

Engenharia Social com base em Humanos

Este tipo de engenharia social envolve interação pessoa-pessoa. A definição US-CERT de Engenharia Social é o mais apropriado aqui, ou seja, qualquer atacante usa interação humana (habilidades sociais) para obter ou comprometer informações sobre uma organização ou seus sistemas de computador. Um invasor pode parecer modesto e respeitável, possivelmente, afirmando ser um novo funcionário, um técnico de reparo ou um pesquisador e até mesmo apresenta credenciais para confirmar essa falsa identidade. No entanto, por meio de perguntas, ele ou ela podem ser capazes de reunir informações suficientes para se infiltrarem em uma rede de organização. Se um atacante não é capaz de reunir informações suficientes a partir de uma fonte, ele ou ela pode entrar em contato com uma outra fonte dentro da mesma organização e confiar nas informações da primeira fonte para adicionar à sua credibilidade.

Engenharia Social com base em Computador

Faz uso de um software de computador para realizar um ataque de engenharia social.

1 Phishing: Trata-se de cyber-criminoso enviando email para um destinatário. O e-mail pede ao destinatário para confirmar a transação bancária ou redefinir a senha ou PIN. A vítima abre o link pensando que é um email autêntico. A vítima é redirecionada para um site malicioso que captura as informações. Ambos os produtos corporativos (eScan Corporate Edition with Hybrid Network Support and eScan Corporate 360 with MDM and Hybrid Network Support) fornecem um filtro anti-phishing que protege os usuários de ambos os Phishing e Spear phishing (como explicado abaixo).

1.1 Spear phishing: Este tipo de phishing tem a intenção de atingir um único usuário ou organização específica que busca acesso não autorizado a dados confidenciais usando e-mail como metodologia. Spear Phisinh pode enviar e-mails de diversas formas. Alguns destes e-mails informam ao destinatário de que o e-mail anterior falhou e que um link também é fornecido, o que faz com que o usuário pense que o e-mail é autêntico. O link aberto pela vítima é redirecionado para outro site que solicita o preenchimento do endereço de e-mail e senha ou fornece um link de download contendo um Trojan. eScan recomenda aos seus leitores a nunca abrir um anexo de e-mail enviado a partir de um remetente desconhecido, abra somente se você conhece a origem e nunca envie ou responda e-mails que solicitam informações confidenciais a uma pessoa desconhecida.

1.2 Roubo de Identidade: Hackers roubam informações pessoais da vítima, como nome, número de celular, e-mail, id, etc. para praticar qualquer ato fraudulento ou ilegal, o roubo de identidade é feito com a ajuda de keylogger. O melhor exemplo de um roubo de identidade foi um artigo que dizia que a NSA (Agência Nacional de Segurança) estava espionando usuários das principais empresas de fabricação de disco rígido por mais de uma década. Produtos corporativos da eScan fornecem um teclado virtual que estimula o teclado do usuário e atua como um mecanismo de segurança para que o usuário insira informações confidenciais como credenciais de login, senhas bancárias e muitos mais.

O roubo de identidade também ocorre quando os dados são vazados a partir do sistema do cliente copiando os arquivos para um dispositivo USB, CD/DVD ou qualquer outro meio. Os produtos corporativos eScan e eScan Endpoint Security (com MDM e Suporte de Rede Híbrido) resolve esse problema fornecendo serviços como Registro de arquivos copiados para um dispositivo USB, bloqueio de CD/DVD, bloqueio de USB com gerenciamento de senha, bloqueio de auto-inicialização de dispositivos USB, etc.

Engenharia Social com base Mobile (Smartphone)

App Malicioso: Os usuários Mobile (Smartphone) são enganados por baixar app malicioso que finge ser autêntico, mas que na verdade é um ilegítimo. eScan Corporate 360 (com MDM & Suporte de Rede Híbrido) tem uma característica específica para este caso. O MDM (Mobile Device Management, traduzindo, Gerenciador de Dispositivo Móvel) consiste na Proteção de App (aplicativos), bloqueia aplicações/extensões terceiros por padrão quando eScan está instalado.