{"id":16915,"date":"2021-02-03T17:41:07","date_gmt":"2021-02-03T20:41:07","guid":{"rendered":"https:\/\/www.kaspersky.com.br\/blog\/?p=16915"},"modified":"2021-02-04T20:46:48","modified_gmt":"2021-02-04T23:46:48","slug":"hr-related-threats","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/hr-related-threats\/16915\/","title":{"rendered":"Ciberamea\u00e7as: RH \u00e9 o alvo da vez"},"content":{"rendered":"<p>Algumas profiss\u00f5es s\u00e3o simplesmente mais suscet\u00edveis a ciberataques do que outras, independentemente do tipo de neg\u00f3cio. Hoje, estamos nos concentrando nas ciberamea\u00e7as destinadas a profissionais que atuam na \u00e1rea de recursos humanos. A raz\u00e3o mais simples, mas longe de ser a \u00fanica, \u00e9 que os endere\u00e7os de e-mail dos funcion\u00e1rios de RH s\u00e3o f\u00e1ceis de encontrar porque s\u00e3o publicados em sites corporativos para fins de recrutamento.<\/p>\n<h2>Ciberamea\u00e7as visando o RH<\/h2>\n<p>Nos recursos humanos, os funcion\u00e1rios ocupam uma posi\u00e7\u00e3o bastante incomum: eles recebem montanhas de e-mails de fora da empresa, mas tamb\u00e9m tendem a ter acesso a dados pessoais que a empresa n\u00e3o pode se dar ao luxo de vazar.<\/p>\n<h3>Caixa de entrada<\/h3>\n<p>Normalmente, os cibercriminosos invadem o per\u00edmetro de seguran\u00e7a corporativa enviando a um funcion\u00e1rio um e-mail contendo um anexo ou link malicioso. \u00c9 por isso que sempre aconselhamos a n\u00e3o abrir e-mails suspeitos com anexos ou clicar em links enviados por pessoas desconhecidas. Para um profissional de RH, esse conselho seria rid\u00edculo. A maioria dos e-mails externos que eles recebem provavelmente vem de desconhecidos e muitos incluem um anexo com um curr\u00edculo (e \u00e0s vezes um link para um portf\u00f3lio de trabalho). Ainda podemos imaginar que pelo menos metade desses e-mails e anexos parece suspeita.<\/p>\n<p>Al\u00e9m disso, portf\u00f3lios ou amostras de trabalhos anteriores \u00e0s vezes v\u00eam em formatos incomuns, como arquivos de programas CAD altamente especializados. A pr\u00f3pria natureza do trabalho exige que os funcion\u00e1rios de RH abram e revisem o conte\u00fado de tais arquivos. Mesmo que esque\u00e7amos por um momento que os cibercriminosos \u00e0s vezes disfar\u00e7am o verdadeiro prop\u00f3sito de um arquivo alterando a extens\u00e3o do arquivo (\u00e9 um arquivo CAD, fotos RAW, um DOC, um EXE?), nem todos esses programas s\u00e3o mantidos atualizados, e nem todos foram testados exaustivamente quanto a vulnerabilidades. Os especialistas costumam encontrar brechas de seguran\u00e7a que permitem a execu\u00e7\u00e3o arbitr\u00e1ria de c\u00f3digos, mesmo em softwares amplamente e regularmente analisados, como o <a href=\"https:\/\/www.kaspersky.com.br\/blog\/ms-office-vulnerabilities-sas-2019\/11676\/\" target=\"_blank\" rel=\"noopener\">Microsoft Office<\/a>.<\/p>\n<h3>Acesso a dados pessoais<\/h3>\n<p>As grandes empresas podem ter uma variedade de especialistas respons\u00e1veis pela comunica\u00e7\u00e3o com os candidatos \u00e0s vagas e, internamente, com os funcion\u00e1rios atuais, por\u00e9m \u00e9 mais prov\u00e1vel que as pequenas empresas tenham apenas um representante de RH para todas as situa\u00e7\u00f5es. Essa pessoa provavelmente tem acesso a todos os dados pessoais mantidos pela empresa.<\/p>\n<p>No entanto, se voc\u00ea est\u00e1 procurando causar problemas, comprometer apenas a caixa de entrada do RH geralmente resolve. Os candidatos que enviam curr\u00edculos podem dar permiss\u00e3o expl\u00edcita ou t\u00e1cita a uma empresa para processar e armazenar seus dados pessoais, mas eles definitivamente n\u00e3o concordam em entreg\u00e1-los a estranhos. Os cibercriminosos podem aproveitar o acesso a essas informa\u00e7\u00f5es para chantagem.<\/p>\n<p>E no t\u00f3pico de extors\u00e3o, tamb\u00e9m devemos considerar o <a href=\"https:\/\/www.kaspersky.com.br\/blog\/ransomware-data-disclosure\/14014\/\" target=\"_blank\" rel=\"noopener\">ransomware<\/a>. Antes de privar o propriet\u00e1rio do acesso aos dados, os v\u00edrus mais recentes geralmente os roubam primeiro. Se esse tipo de malware chegar a um computador de RH, os ladr\u00f5es podem ganhar na \u201cloteria\u201d de dados pessoais.<\/p>\n<h3>Um ponto de apoio para ataques BEC mais convincentes<\/h3>\n<p>Confiar em funcion\u00e1rios sem treinamento ou com pouca experi\u00eancia para cometer erros \u00e9 arriscado. O ataque de <a href=\"https:\/\/www.kaspersky.com.br\/blog\/what-is-bec-attack\/14811\/\" target=\"_blank\" rel=\"noopener\">comprometimento de e-mail corporativo (BEC<\/a> sigla em ingl\u00eas), mais dif\u00edcil, por\u00e9m mais eficaz, \u00e9 agora protagonista. Estes tipos de ataque, muitas vezes, visam tomar o controle da caixa de entrada de um funcion\u00e1rio e convencer seus colegas a transferir fundos ou encaminhar informa\u00e7\u00f5es confidenciais. Para garantir o sucesso, os cibercriminosos precisam sequestrar a conta de e-mail de algu\u00e9m cujas instru\u00e7\u00f5es provavelmente ser\u00e3o seguidas \u2013 na maioria das vezes, um executivo. A fase ativa da opera\u00e7\u00e3o \u00e9 precedida pela longa e \u00e1rdua tarefa de encontrar um funcion\u00e1rio de alto escal\u00e3o adequado. E aqui, uma conta de e-mail do RH pode ser muito \u00fatil.<\/p>\n<p>Se por um lado, conforme mencionado acima, \u00e9 mais f\u00e1cil fazer o RH abrir um e-mail ou link de phishing. Por outro lado, sabe-se tamb\u00e9m que os funcion\u00e1rios da empresa provavelmente confiar\u00e3o em um e-mail dos recursos humanos. O RH envia regularmente os curr\u00edculos dos candidatos aos chefes de departamento. Claro, o departamento tamb\u00e9m envia documentos internos para a empresa como um todo. Isso torna o sequestro de uma conta de e-mail desse setor, uma plataforma eficaz para lan\u00e7ar um ataque BE\u0421 e para movimenta\u00e7\u00e3o lateral em toda a rede corporativa.<\/p>\n<h2>Como proteger computadores do departamento de RH<\/h2>\n<p>Para minimizar a probabilidade de intrusos invadirem os computadores do departamento de RH, recomendamos seguir estas dicas:<\/p>\n<ul>\n<li>Se poss\u00edvel isole os computadores de RH em uma sub-rede separada, minimizando a probabilidade de propaga\u00e7\u00e3o da amea\u00e7a para a rede corporativa, mesmo no caso de um computador ser comprometido;<\/li>\n<li>N\u00e3o armazene informa\u00e7\u00f5es de identifica\u00e7\u00e3o pessoal em esta\u00e7\u00f5es de trabalho. Em vez disso, mantenha-as em um servidor separado ou, melhor ainda, em um sistema feito para essas informa\u00e7\u00f5es e protegido com autentica\u00e7\u00e3o multifator;<\/li>\n<li>Preste aten\u00e7\u00e3o aos conselhos dos profissionais de RH nos <a href=\"https:\/\/k-asap.com\/pt\/?icid=br_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder____kasap___\" target=\"_blank\" rel=\"noopener\">treinamentos de conscientiza\u00e7\u00e3o de ciberseguran\u00e7a<\/a><strong>\u00a0<\/strong>para a empresa \u2013 e coloque-os em primeiro lugar na fila para esse treinamento;<\/li>\n<li>Incentive o pessoal de RH a prestar aten\u00e7\u00e3o aos formatos dos arquivos enviados pelos candidatos. Os recrutadores devem ser capazes de localizar um arquivo execut\u00e1vel e saber como n\u00e3o coloc\u00e1-lo em opera\u00e7\u00e3o. O ideal \u00e9 que trabalhem juntos para elaborar uma lista de formatos de arquivo aceit\u00e1veis para curr\u00edculos e exemplos de trabalho e incluam essas informa\u00e7\u00f5es nas listas de candidatos de boa-f\u00e9.<\/li>\n<\/ul>\n<p>Por \u00faltimo, mas n\u00e3o menos importante, siga as pr\u00e1ticas b\u00e1sicas de seguran\u00e7a: atualize o software nos computadores de RH em tempo h\u00e1bil, mantenha uma pol\u00edtica de senha r\u00edgida e f\u00e1cil de seguir (sem senhas fracas ou duplicadas para recursos internos; altere todas as senhas regularmente), e em cada m\u00e1quina instale uma <a href=\"https:\/\/www.kaspersky.com.br\/small-to-medium-business-security?icid=br_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">solu\u00e7\u00e3o de seguran\u00e7a<\/a> que responde prontamente a novas amea\u00e7as e identifica tentativas de explorar vulnerabilidades no software.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kesb-gartner\">\n","protected":false},"excerpt":{"rendered":"<p>Entenda os motivos pelos quais os computadores do departamento de recursos humanos s\u00e3o especialmente vulner\u00e1veis e como proteg\u00ea-los.<\/p>\n","protected":false},"author":2577,"featured_media":16916,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1119,1655],"tags":[2065,1185,347,1125,221,2618],"class_list":{"0":"post-16915","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"tag-bec","10":"tag-business","11":"tag-dados-pessoais","12":"tag-e-mail","13":"tag-phishing","14":"tag-rh"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/hr-related-threats\/16915\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/hr-related-threats\/22468\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/hr-related-threats\/17958\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/hr-related-threats\/24173\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/hr-related-threats\/22250\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/hr-related-threats\/20944\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/hr-related-threats\/24612\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/hr-related-threats\/23820\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/hr-related-threats\/29990\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/hr-related-threats\/9285\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/hr-related-threats\/38614\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/hr-related-threats\/16327\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/hr-related-threats\/14437\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/hr-related-threats\/26153\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/hr-related-threats\/29955\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/hr-related-threats\/26645\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/hr-related-threats\/23473\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/hr-related-threats\/28848\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/hr-related-threats\/28654\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/business\/","name":"Business"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/16915","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/2577"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=16915"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/16915\/revisions"}],"predecessor-version":[{"id":16920,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/16915\/revisions\/16920"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/16916"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=16915"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=16915"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=16915"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}