O PGD DCTF 3.8b permite a declaração das quotas do IRPJ e da CSLL de SCP referentes ao 4º trimestre de 2024
Notícia
Ataques de engenharia social se tornam mais sofisticados, alvejando empresas em diversos níveis
Grupo demonstra a necessidade de segurança robusta em todos os níveis da organização, incluindo a cadeia de suprimentos
01/01/1970 00:00:00
A recente onda de ataques a varejistas do Reino Unido, atribuída ao grupo Scattered Spider, revelou a crescente sofisticação das campanhas de engenharia social. Esses ataques agora têm como alvo organizações em diversos níveis, infiltrando-se por meio de funcionários e fornecedores, com consequências potencialmente devastadoras para as entidades afetadas.
As campanhas recentes do Scattered Spider destacam especificamente os riscos representados pela engenharia social. Ativo desde pelo menos o final de 2021 e ainda em operação, apesar da prisão de vários supostos membros pelas autoridades, esse grupo fez da engenharia social uma verdadeira marca registrada.
O grupo é conhecido por adotar um amplo arsenal de técnicas para maximizar as chances de sucesso e se adaptar às características do alvo. As técnicas de engenharia social abrangem diversos vetores e mudaram à medida que o grupo evoluiu. Elas incluem troca de SIM (chip de telefonia), phishing e smishing (SMS) para coletar credenciais, personificação de fornecedores de tecnologia com foco particular em imitar Okta e outros serviços de SSO (Login Único, e é por isso que um dos pseudônimos do grupo é "Roasted 0ktapus"), exaustão de MFA para contornar a autenticação multifator, vishing (voz) e chamadas para a equipe de suporte de TI se passando por funcionários para obter redefinições de senhas, remoções de MFA ou até mesmo o registro de dispositivos não autorizados.
Uma vez dentro do "perímetro" corporativo, que também pode incluir aplicações SaaS, os agentes da ameaça se aprofundam na organização-alvo e buscam manter sua presença instalando ferramentas legítimas (como o AnyDesk) que não geram alertas sobre ferramentas de segurança. Inicialmente focados em troca de SIM, a partir de meados de 2023, o grupo migrou progressivamente para o ransomware, firmando parcerias com diversas operações de Ransomware como Serviço, como a ALPHV/BlackCat, utilizada no ataque à MGM, e a DragonForce, utilizada em ataques no Reino Unido.
As campanhas contra varejistas no Reino Unido também demonstram que o risco de engenharia social para as empresas se estende à cadeia de suprimentos.
O nível geral de segurança de um sistema é tão forte quanto o de seu componente mais fraco; portanto, os invasores podem optar por explorar um elemento mais frágil do ecossistema do parceiro ou da cadeia de suprimentos, em vez de atacar diretamente a vítima final, que pode ter medidas de segurança mais robustas.
Por exemplo, nas campanhas contra varejistas do Reino Unido, acredita-se que os invasores utilizaram credenciais comprometidas de uma empresa de terceirização de TI para se infiltrar nos varejistas. Isso explica por que atacar a cadeia de suprimentos é um ponto de entrada preferencial, já que comprometer uma única organização pode abrir caminho para múltiplos alvos de alto perfil. Essa evidência foi confirmada de forma drástica e lamentável quando, em junho de 2024, foi revelado que o grupo Scattered Spider estava conectado a uma campanha massiva de extorsão contra centenas de organizações de alto perfil em todo o mundo. O ataque foi realizado depois que os agentes da ameaça usaram credenciais comprometidas para acessar a infraestrutura de nuvem da Snowflake, comprometendo várias empresas de uma só vez.
Mitigar ameaças
As organizações podem adotar diversas contramedidas processuais e tecnológicas para reduzir a superfície de ataque da engenharia social. A educação tem um papel crucial; por isso, é fundamental treinar tanto a equipe de help desk quanto os funcionários para que reconheçam técnicas comuns de engenharia social, incluindo phishing, smishing, vishing e fadiga de MFA.
O perímetro corporativo agora se estende além dos limites físicos da empresa; portanto, é preciso garantir a capacidade de escanear o tráfego da web e da nuvem para mitigar o risco de ataques de phishing, downloads de malware, comando e controle e tráfego de exfiltração de dados. A adoção de uma arquitetura de Security Services Edge (SSE) que forneça um modelo de segurança abrangente fornecido pela nuvem permitirá a proteção dos usuários de qualquer dispositivo e em qualquer local.
Com esse perímetro expandido, a adoção de ferramentas de Isolamento Remoto de Navegador (RBI) oferece controle granular sobre quais atividades os usuários podem realizar dentro de uma página da web, aplicando políticas de segurança mais rígidas em páginas não autorizadas, como domínios não categorizados ou domínios recém-registrados ou recentemente observados. As políticas aplicáveis podem incluir permitir o acesso apenas em modo somente leitura, impedir o envio de credenciais corporativas e bloquear uploads e downloads de dados corporativos.
Do ponto de vista do processo, as empresas devem implementar protocolos de verificação rigorosos que não dependam de informações publicamente disponíveis. Também devem adotar um paradigma de acesso de zero trust para segmentar as redes no nível da aplicação e garantir que cada usuário possa acessar apenas os recursos aos quais tem direito, após uma verificação contínua da postura de segurança. As Ferramentas de Anomalia de Comportamento de Usuário e Entidade (UEBA) podem ser usadas para identificar usuários com dispositivos e contas comprometidos, frequentemente integradas a tecnologias de IA e ML para identificar tendências e padrões e tomar medidas proativas para evitar novas invasões ou perdas de dados.
Barreira de defesa
Se a recente onda de ataques do Scattered Spider nos mostrou alguma coisa, foi a sofisticação de grupos de invasores superorganizados, o profundo conhecimento de seus alvos e das pessoas dentro dessas organizações, e a capacidade de manipular a confiança para obter acesso. Precisamos aprender com esses ataques para ajudar nossas equipes a se tornarem uma primeira linha de defesa resiliente e, em seguida, apoiá-los com tecnologias e ferramentas robustas para identificar e bloquear esses ataques. Dessa forma, podemos criar uma resistência ao ataque inicial e acelerar a recuperação se e quando um invasor conseguir avançar nesta etapa.
Notícias Técnicas
Chatbot auxilia os contribuintes a resolver dúvidas gerais sobre a Reforma Tributária (RTC) e reforça o compromisso da Receita Federal com inovação e responsabilidade
O Encat publicou, a Nota Técnica 2026.001, que regulamenta a vinculação do pagamento aos Documentos Fiscais eletrônicos (DFe)
O Fisco publicou, nesta 4ª feira (04.fev.2026), um pacote de Schemas que engloba vários segmentos dos Documentos Fiscais Eletrônicos
A Receita Federal publicou, nesta 4ª feira , a Portaria RFB nº 645, que altera regras do Programa Receita Social Autorregularização
O CARF deu provimento, por maioria de votos, ao recurso de uma operadora portuária que questionava a glosa de créditos de Cofins relacionados a pagamentos realizados à SUPRG
O CARF negou, por voto de qualidade, provimento ao recurso de contribuinte que contestava a incidência da CIDE sobre remessas ao exterior
O CARF negou, por voto de qualidade, recurso de contribuinte que questionava autuações fiscais relativas à amortização de ágio e dedução de despesas financeiras vinculadas a mútuos intercompany
Reunião institucional discute capacitação técnica para contadores, combate à desinformação tributária e integração tecnológica entre sistemas
Receita Federal atualiza página de transação tributária com comparativo de editais, passo a passo e simuladores para facilitar adesão
Notícias Empresariais
Líderes que reconhecem e reorganizam o desgaste constroem algo mais raro: times que continuam inteiros mesmo em contextos difíceis
Gestão dos riscos psicossociais deixa de ser discurso e passa a definir produtividade, governança e sustentabilidade nas empresas
Boas práticas transformam colaboradores em embaixadores de marca, fortalecem bem-estar e elevam a cultura organizacional
Falta de planejamento financeiro e controle do caixa ainda é um dos principais gargalos para a sustentabilidade dos pequenos e médios negócios no Brasil
Eles também precisarão pagar indenização por danos morais. Especialista explica sobre a prática
Do impacto dos medicamentos de controle de peso à explosão das comunidades de fãs, estratégias de mercado que priorizam o bem-estar, microssegmentação e experiências presenciais
Este ano começou com um movimento claro no mercado de Recursos Humanos: os benefícios corporativos deixaram de ser vistos como custo
Segundo estudo, ambiente macroeconômico adverso não impacta apenas as empresas que entram em RJ, mas também aquelas que já estão em reestruturação
Após trocas de sinal ao longo do dia, o dólar fechou a sessão desta quinta-feira, 5, cotado a R$ 5,2535 (+0,08)
Empurrar decisões mantém a carreira funcionando. Mas escolher é o que permite que ela avance com mais sentido — antes que o tempo escolha no seu lugar
Notícias Melhores
Atividade tem por objetivo garantir a perpetuidade das organizações através de planejamento e visão globais e descentralizados
Semana traz prazo para o candidato interpor recursos
Exame de Suficiência 2/2024 está marcado para o dia 24 de novembro, próximo domingo.
Com automação de processos e aumento da eficiência, empresas contábeis ganham agilidade e reduzem custos, apontando para um futuro digitalizado no setor.
Veja as atribuições da profissão e a média salarial para este profissional
O Brasil se tornou pioneiro a partir da publicação desses normativos, colaborando para as ações voltadas para o combate ao aquecimento global e o desenvolvimento sustentável
Este artigo analisa os procedimentos contábeis nas operadoras de saúde brasileiras, destacando os desafios da conformidade com a regulação nacional e os esforços de adequação às normas internacionais de contabilidade (IFRS)
Essas recomendações visam incorporar pontos essenciais defendidos pela classe contábil, os quais poderão compor o projeto final previsto para votação no plenário da Câmara dos Deputados
Pequenas e médias empresas (PMEs) enfrentam uma série de desafios que vão desde a gestão financeira até o cumprimento de obrigações fiscais e planejamento de crescimento
Este artigo explora técnicas práticas e estratégicas, ajudando a consolidar sua posição no mercado competitivo de contabilidade
