[email protected]
+1 (212) 351 5050
Leadcomm Trusted Digital Security
  • Solutions and Services
    • APP Protection
    • Cryptography
    • Sensitive Data Protection
    • Threat and Vulnerability Management
  • About us
  • Contact
  • Support
  • |
  • Solutions and Services
    • APP Protection
    • Cryptography
    • Sensitive Data Protection
    • Threat and Vulnerability Management
  • About us
  • Contact
  • Support
  • |

10 de janeiro de 2019 By admin Comments are Off cibersegurança, cybersecurity, ProteçãoRedesSociais, Security, ZeroFox

O Facebook está entre as empresas mais valiosas do mundo, com uma base de mais de 2 bilhões de usuários. Só a sua marca é estimada em mais de US$ 50 bilhões. O Twitter realizou seu IPO com uma capitalização de mercado de mais de US$ 25 bilhões e a Microsoft pagou o mesmo preço pelo LinkedIn no início de 2018.

Investidores colocaram claramente suas fichas em empresas de mídia social e os consumidores não são diferentes. Os dados sugerem que as pessoas confiam nas mídias sociais mais do que em todas as outras formas de publicidade e, mais importante, que “os consumidores confiam implicitamente na atividade das pessoas nas redes sociais mais do que em qualquer outro canal de comunicação”.

Para a os especialistas em segurança, essa confiança traz consigo um grande risco, que acabou se concretizando.

Em agosto de 2018, 60 páginas falsas de anúncios surgiram no Facebook para se aproveitar de pessoas que buscavam compras para o dia dos pais, em um ataque de phishing com o objetivo de obter dados bancários e de cartões de crédito dos consumidores enganados.

E mais ainda, segundo um comunicado oficial feito em setembro de 2018, um ataque à rede social permitiu que hackers controlassem as contas de 50 milhões de pessoas. A violação foi descoberta em setembro, mas o código com a brecha de segurança foi implementado na rede social em 2017, com a função “ver como”, que deixou o dono do perfil visualizar suas informações e saber como elas são exibidas para os outros. O ataque, que roubou os tokens de acesso dos usuários, permitia aos hackers acessar informações pessoais e até tomar o controle dos perfis.

 

As ameaças para as empresas

É aconselhável que as empresas comecem a prestar mais atenção a serviços como o Facebook, não apenas porque representam uma séria perda de produtividade e (juntamente com outros aplicativos de mídia social) respondem por 20% da sua fatura móvel corporativa, mas também representam um risco de segurança.

Os seus funcionários não estão usando o Facebook em seus dispositivos de trabalho? Tem certeza? Uma pesquisa realizada pela empresa Wandera revela que o Facebook é o aplicativo mais acessado por dispositivos corporativos móveis após o navegador.

Embora os gerentes preocupados com a produtividade às vezes decidam filtrar o uso de mídias sociais em dispositivos corporativos, os fatores de segurança nem sempre são considerados. Na verdade, as violações de dados nas mídias sociais estão se tornando cada vez mais comuns.

A necessária presença nas redes sociais

Para as áreas de marketing, investir em mídia social significa exposição da marca. A exposição amplia o universo de potenciais clientes, resulta em novos seguidores e influenciadores e a um maior resultado em vendas e um melhor atendimento ao cliente com redução de custos.

Entretanto, a exposição tem outro significado menos amigável. Também pode significar uma maior vulnerabilidade a ataques maliciosos por meio das mídias sociais e aos criminosos que a utilizam esses canais para atacar indivíduos e empresas.

Mas o que queremos dizer com ataques maliciosos e criminosos digitais? Que tipos de coisas os profissionais de marketing e de segurança precisam estar atentos com referência às mídias sociais? Considere estes cenários:

Ameaça potencial nº 1: golpistas

Imagine que você é o gerente de mídia social de um varejista, com muitas lojas físicas distribuídas. Você estabelece regras para que as lojas individuais criem suas próprias páginas de mídia social, postem ofertas e executem promoções locais.

Depois de auditar todas as páginas em busca de conformidade com as marcas, as páginas são aprovadas. Em longo prazo, as promoções localizadas apresentam resultados melhores do que as promoções corporativas. Diferentes lojas criam sua base local de seguidores e registram um grande ROI social interagindo com sua comunidade. O diretor de Marketing está entusiasmado.

Certa manhã, você recebe um e-mail do responsável pelo atendimento ao cliente. As linhas telefônicas estão apresentando um movimento muito acima do normal, sempre a partir de uma região específica do país.

Um perfil falso sequestrou sua página de mídia social, explorou suas hashtags e lançou um golpe disfarçado de uma promoção imperdível. Para obter o desconto, cliente deve ligar para um número de telefone, onde é induzido a fornecer informações do seu cartão de crédito. Alguns até chegam a uma loja física, esperando o mesmo desconto em tudo que compraram.

A comunidade de seguidores dessa região reage a invasão de sua privacidade e ao prejuízo a que foram submetidos e evitam futuros envolvimentos com a marca.

Nesse cenário, a empresa não tem como identificar o golpe antes do impacto na linha de frente do negócio. Agora que o golpe se proliferou, a organização precisa ter a governança pronta para alertar os clientes da região e informar sobre sua política de reembolsos. Mais importante, do que esperar uma violação dessas, as organizações precisam começar a identificar proativamente os golpes e exigir sua retirada pelas redes sociais.

Ameaça potencial nº 2: criminosos cibernéticos

Imagine que você é o gerente de mídia social de uma empresa de gerenciamento de patrimônio. Você desenvolveu recentemente um programa de incentivo para que os funcionários curtam, compartilhem e promovam interações com as postagens corporativas nas mídias sociais e nos blogs da empresa, atuando como agentes de divulgação de seus produtos e serviços. O diretor de Marketing está entusiasmado.

Você começa a notar uma tendência curiosa. Colaboradores em algumas áreas estão tendo muito pouco sucesso com o programa. Após uma investigação, você descobre que seis diferentes contas estão usando a mesma imagem de um colaborador, com link de volta à página corporativa e interagindo ativamente com os clientes, mas apenas uma distribui o conteúdo por meio dos canais corporativos dedicados aos colaboradores inscritos no programa. As outras cinco contas postam links com mensagens direcionadas, que redirecionam para uma página mal-intencionada, solicitando informações da conta.

Você confirma com sua equipe de segurança que a área viu um enorme aumento nas reclamações de clientes de tentativas de phishing e roubo de informações pessoais. Não é de se admirar que seu investimento no programa não apresentou o resultado esperado.

Ameaça potencial nº 3: colegas de trabalho descuidados

Imagine que você é o gerente de mídia social de uma organização de assistência médica familiar. Você tem trabalhado bastante para criar uma presença on-line respeitável. Você publica conteúdo relevante de alta qualidade por meio da sua plataforma de marketing digital. Você se envolve com influenciadores, pré-agenda todas as postagens corretamente e é rápido para responder a perguntas.

Quando as pessoas preenchem a pesquisa “Como você ouviu falar sobre nós?” respondem cada vez mais que foi por meio de uma “mídia social”. A contagem de seguidores e o engajamento são crescentes. Você é visto como um profissional especialista na sua área. O diretor de Marketing está entusiasmado.

Você primeiro ouve sobre a história na imprensa local: um médico da organização postou acidentalmente imagens de registros de saúde do paciente, pensando que estava em uma área privativa. A imprensa pressiona. Onde ele estava tentando postar essas fotos? Qual é a justificativa aceitável para os pacientes expostos no incidente? Quais são as ramificações legais e econômicas de tal flagrante de violação das leis de proteção de dados?

A equipe de relações públicas começa a trabalhar sem descanso. Mais perguntas começam a aparecer internamente. Como isso afeta a reputação de nossa marca? Quantos seguidores nós perderemos? E, mais importante, por que a equipe de mídia social não teve controle e governança para evitar ou detectar rapidamente coisas dessa natureza?

Nesse cenário, a equipe de mídia social não interagiu com a área de risco e conformidade, para treinar funcionários no uso adequado e seguro das mídias sociais. Em uma indústria regulamentada, essa é uma obrigação para todos os gerentes de mídia social. No entanto, erros inevitavelmente acontecem. Neste caso, a equipe de mídia social precisa ter ferramentas para identificar esse erro o mais rápido possível e uma política de crise de mídia social estabelecida para ajudar a resolver o problema. Como você vai responder à imprensa? Você postou um pedido de desculpas? Em quais canais?

Esses são cenários de possíveis crises. É melhor estar preparado para o pior do que sofrer inesperadamente.

Proteja sua empresa nas mídias sociais

A boa notícia é que sua marca pode estar presente nas mídias sociais sem estar vulnerável a eventos que possam causar danos à marca. Para começar, todas as empresas devem:

  • Implementar uma política corporativa para mídias sociais, estabelecendo um conjunto de processos e protocolos para seus canais de comunicação;
  • Educar e treinar todos os colaboradores;
  • Dificultar o acesso às contas sociais, por meio de senhas complexas, duas camadas de login, gerenciadores de senhas, single sign on (mesma senha para todas as aplicações corporativas);
  • Estabelecer um fluxo para aprovação de postagens sociais;
  • Proteger-se contra o uso indevido de hashtags;
  • Monitorar continuamente a atividade nas mídias sociais;
  • Ter um plano de contingência.

Ao reconhecer que a proteção da marca é uma prioridade para sua empresa, você pode interromper uma atividade prejudicial antes que se torne um problema. Existem ferramentas que podem ajudar a avaliar automaticamente os riscos e proteger as marcas contra atividades nocivas de mídia social.

Compartilhe:

Comments are closed.

Posts recentes

  • Multas, sanções e outras novidades sobre a LGPD!
  • 5 estratégias para potencializar a segurança no seu banco de dados!
  • Zero Trust em redes corporativas: nunca confie, sempre verifique!
  • A maturidade da segurança e da privacidade dos dados do seu negócio!
  • Segurança da Informação além do cybersecurity

Comentários

    Arquivos

    • dezembro 2022
    • novembro 2022
    • outubro 2022
    • julho 2022
    • maio 2022
    • abril 2022
    • março 2022
    • fevereiro 2022
    • dezembro 2021
    • setembro 2021
    • agosto 2021
    • julho 2021
    • junho 2021
    • maio 2021
    • abril 2021
    • março 2021
    • fevereiro 2021
    • janeiro 2021
    • dezembro 2020
    • novembro 2020
    • outubro 2020
    • setembro 2020
    • agosto 2020
    • julho 2020
    • junho 2020
    • maio 2020
    • abril 2020
    • março 2020
    • fevereiro 2020
    • janeiro 2020
    • novembro 2019
    • outubro 2019
    • setembro 2019
    • agosto 2019
    • julho 2019
    • junho 2019
    • maio 2019
    • abril 2019
    • fevereiro 2019
    • janeiro 2019
    • dezembro 2018
    • novembro 2018
    • outubro 2018
    • junho 2018
    • setembro 2017
    • agosto 2017
    • julho 2017
    • junho 2017

    Categorias

    • Arxan
    • Cyber Security
    • Data Discovery
    • Data Protection for Vertical Markets
    • DLP
    • Eventos
    • GDPR
    • Gestão de Identidade
    • Gestão de Privacidade
    • Guardium
    • Guardium Data Encryption
    • Inteligência Artificial
    • LGPD
    • MaaS360
    • OneTrust
    • Performance
    • Programas de conscientização
    • Proteção de APIs
    • Proteção de Apps
    • Proteção de Dados
    • Proteção de marcas e pessoas
    • QRadar XDR
    • Resposta a incidentes
    • Safebreach
    • Security
    • Segurança Digital
    • Sem categoria
    • Simulação Contínua de Ataques
    • Value Stream Management
    • VM Analytic Services
    • Zero Trust Security
    • ZeroFox
    • ZeroTrust Security

    Meta

    • Acessar
    • Feed de posts
    • Feed de comentários
    • WordPress.org

    Leader in Privacy and Cyber Risk Management

    Site Map

    • APP Protection
    • Cryptography
    • Sensitive Data Protection
    • Threat and Vulnerability Management
    • About us
    • Contact
    • Support

    Contact

    +1 (212) 351 5050
    contact@leadcomm.com
    Leadcomm 2019..2021 © All rights reserved