Blog WatchGuard

Por que o departamento de RH é fundamental para a segurança cibernética

Nos últimos anos, tem havido uma tendência crescente para os cibercriminosos direcionarem os departamentos de recursos humanos para explorar os dados confidenciais que eles manipulam. Os cibercriminosos podem causar muitos danos e ganhar muito dinheiro, uma vez que obtêm acesso às informações da Previdência Social, datas de nascimento, histórico de trabalho ou números de contas bancárias de funcionários e empresas.

Os departamentos de RH são um alvo atraente, dada a quantidade de dados que lidam, mas também estão bem posicionados para atuar como uma barreira de entrada e evitar possíveis ataques cibernéticos.

Quais são as formas mais comuns de ataque aos departamentos de RH?

De acordo com dados do último Verizon Data Breach Investigations Report, 85% das violações de dados ocorrem devido a erro humano, por isso é de extrema importância que este departamento esteja preparado para mitigar os riscos de ataques cibernéticos e garantir que os dados estejam protegidos.

Quais ameaças os funcionários de RH devem estar atentos?

  • Fraude na folha de pagamento: esse novo golpe visa especificamente os departamentos de recursos humanos, pois os hackers usam engenharia social para fazer com que a empresa desvie a folha de pagamento de um funcionário para uma conta de sua propriedade. As grandes organizações geralmente são visadas, pois a comunicação entre os departamentos geralmente é fraca.
  • Malware: os hackers enviam pedidos de emprego falsos com anexos, projetados para parecerem currículos legítimos, contendo malware que infecta o dispositivo quando baixado.

Roubo de identidade, o primeiro passo para uma violação de segurança corporativa

O roubo de identidade é uma das táticas mais comuns usadas para pegar os departamentos de pessoal desprevenidos. A Society for Human Resource Management (SHRM) afirma que a porcentagem de roubo de identidade originada no trabalho é estimada entre 30% e 50%.

A falsificação de e-mail permite que o agente cibernético malicioso se passe pelo remetente usando a identidade de um funcionário da empresa para entrar em contato com o departamento de recursos humanos. Isso permite que o hacker obtenha informações confidenciais que podem ser usadas para lançar outro ataque mais poderoso ou, como explicamos anteriormente, para realizar fraudes relacionadas à folha de pagamento.

Como os hackers fazem isso?

  • Ao comprometer a conta de e-mail corporativa de um funcionário.
  • Usando uma técnica de cybersquatting, onde eles emulam o domínio legítimo do remetente fazendo uma pequena alteração que é muito difícil de perceber. Por exemplo: alterar uma letra no endereço de e-mail que o destinatário provavelmente não identificará.

Uma nova forma de personificação foi recentemente relatada nos Estados Unidos, onde uma pessoa usa a tecnologia Deepfake para entrevistas de emprego para cargos remotos, usando um rosto diferente para não ser reconhecido. Normalmente, essa nova técnica é implantada para obter empregos que dão acesso pessoal a informações de clientes, dados financeiros, bancos de dados corporativos de TI e informações proprietárias.

Quais medidas devem ser tomadas para evitar esse tipo de incidente?

  • O departamento de recursos humanos deve estar muito atento durante os processos de recrutamento, bem como no recebimento de documentos de fornecedores. É importante certificar-se de que o remetente e o documento são legítimos antes de abrir qualquer anexo.
  • Durante as entrevistas remotas, observe se as ações e movimentos labiais da pessoa entrevistada na câmera não estão totalmente coordenados com o áudio da pessoa que fala, pois isso é um sinal claro de Deepfake.
  • Garanta que as políticas e procedimentos da empresa estejam atualizados, incluindo procedimentos para trabalho remoto. Todos os funcionários devem estar cientes de suas funções e responsabilidades.
  • Revise e revogue o acesso dos funcionários para garantir que eles tenham acesso apenas ao que precisam para realizar seus trabalhos. Isso torna mais difícil para os hackers circularem livremente pelos sistemas de uma organização.

 

Compartilhe isso: