Está aqui:

Sensibilização para o USB dropping: forme as suas equipas sobre os riscos associados às pen drives com malware.

O «USB dropping» baseia-se num reflexo simples: deixar uma pen USB num local de passagem com o objetivo de despertar a curiosidade de alguém e fazer com que essa pessoa a ligue para «ver o que contém».
Utilizo esta técnica em simulações para avaliar a curiosidade dos colaboradores e reforçar os seus reflexos de segurança perante suportes desconhecidos.

Solicitar uma demonstração

HUCENCY (Cibersegurança Centrada no Ser Humano) - teste de USB dropping

HUCENCY: Cibersegurança Centrada no Ser Humano - Chevron vermelho

O que é o USB dropping?

O «USB dropping» consiste em colocar deliberadamente pen drives com malware em locais acessíveis, com o objetivo de levar um colaborador a ligá-los a um computador da empresa.

O objetivo: aproveitar a curiosidade e a rotina para introduzir um malware, contornar as proteções da rede ou aceder ao computador.

Estes ataques têm frequentemente como alvo:

  • os colaboradores que trabalham no local,
  • as áreas comuns (salas de descanso, parques de estacionamento, corredores),
  • as equipas que lidam com muitos ficheiros,
  • locais onde circulam vários visitantes ou prestadores de serviços.

Por que simular o USB dropping?

  • Para sensibilizar para os riscos associados aos suportes físicos, frequentemente subestimados.
  • Para limitar a introdução de suportes desconhecidos no parque informático.
  • Para reforçar os cuidados básicos: nunca ligue um dispositivo cuja origem seja desconhecida.
  • Para avaliar a vulnerabilidade das equipas em espaços partilhados.
  • Para incentivar a denúncia de objetos suspeitos.
Solicitar uma demonstração Conheça o Thomas

HUCENCY (Cibersegurança Centrada no Ser Humano) - Sensibilização para a cibersegurança

Como funciono?

  • 1. Crio um miniprograma de simulação

    Coloco à vossa disposição um ficheiro para copiar para uma pen USB da vossa organização.

  • 2. Guarde a chave num local prático

    Sala de descanso, espaço aberto, receção, parque de estacionamento… Escolha o ambiente mais adequado às suas necessidades internas.

  • 3. Deteto a ligação da chave

    Quando a chave é inserida num computador, o miniprograma inicia-se automaticamente e dá início à simulação.

  • 4. Demostro uma reação imediata

    Vou explicar o que teria acontecido num ataque real: riscos potenciais, possíveis ações maliciosas e sinais que deveriam ter dado o alarme.

  • 5. Apresento um resumo

    Indico-vos se a chave foi ligada e quais as boas práticas a reforçar junto dos colaboradores em questão.

Boas práticas essenciais

  • Nunca ligue uma pen USB encontrada num local público ou interno.
  • Comunique sempre qualquer suporte suspeito à equipa de informática.
  • Utilize apenas suportes aprovados e controlados.
  • Tenha cuidado com as chaves «esquecidas» num escritório ou num veículo.
  • É importante lembrar que um ataque pode ocorrer mesmo sem ligação à Internet.

Aumente a vigilância das suas equipas em relação a suportes desconhecidos.

Solicitar uma demonstração

HUCENCY (Cibersegurança Centrada no Ser Humano) - Cibersegurança: Phishing e análise do comportamento dos seus colaboradores