O fator humano, a primeira linha de defesa em cibersegurança

O fator humano como primeira linha de defesa em cibersegurança

Pode parecer que um ciberataque começa com um hack sofisticado, mas a realidade é que um dos vetores mais utilizados continua sendo o mesmo: o fator humano, por meio de descuidos, pressa ou validações incorretas.

Esses riscos reforçam a importância de implementar estratégias eficazes de prevenção de fraudes para reduzir o impacto de ameaças internas e externas.

Um exemplo muito claro disso foi o caso da MGM Resorts em 2023. Nesse incidente, os atacantes não precisaram explorar uma falha complexa para entrar: conseguiram acesso por meio de engenharia social, passando-se por um funcionário e entrando em contato com o serviço de suporte para recuperar credenciais.

A seguir, apresenta-se uma cronologia simplificada do incidente:

Cronologia do ciberataque à MGM Resorts em 2023 por meio de engenharia social

Cronologia do ciberataque à MGM Resorts (2023).

A partir desse acesso inicial, o ataque escalou rapidamente e acabou gerando um impacto direto nas operações da empresa, demonstrando algo que se repete diversas vezes em cibersegurança: quando um atacante consegue que alguém “abra a porta”, o resto costuma ser apenas questão de tempo.

Esse tipo de ataque é especialmente perigoso porque não se baseia em “quebrar” um sistema, mas em aproveitar situações comuns em qualquer organização: solicitações urgentes, pressão para resolver incidentes rapidamente ou pedidos que parecem legítimos.

Em questão de minutos, uma conta comprometida pode se transformar em uma porta de entrada para ferramentas internas, e-mails, documentação sensível ou até mesmo para a falsificação de identidade de funcionários a fim de atacar outros colegas.

A chave está em entender que, em muitos casos, o risco não começa na tecnologia, mas no processo: como as identidades são validadas, como as recuperações de acesso são gerenciadas e como reagimos a solicitações inesperadas. E é por isso que a engenharia social continua sendo tão eficaz: porque explora urgência, confiança e contexto, fazendo com que a organização baixe a guarda exatamente quando não deveria.

Quais sinais devem fazer você parar?

Recomendações para reduzir o risco

Para funcionários

  • Nunca compartilhe códigos de verificação (MFA/OTP), mesmo que a solicitação pareça legítima.
  • Se alguém solicitar acesso urgente, verifique por um segundo canal (contato corporativo registrado).
  • Se algo não fizer sentido, pare e consulte: dois minutos podem evitar um incidente grave.
  • Reporte qualquer tentativa suspeita: muitas campanhas se repetem com vários funcionários.

Para equipes de suporte / TI

  • Manter um processo rigoroso para recuperação de contas e redefinição de senhas.
  • Evitar exceções por urgência: são exatamente o que o atacante procura.
  • Ativar alertas para acessos incomuns e atividades anômalas.

Nesse contexto, muitas organizações estão recorrendo a exercícios avançados de Red Team para simular ataques reais e avaliar a capacidade de detecção e resposta de suas equipes de segurança diante de ameaças cada vez mais sofisticadas.

Nem todos os incidentes começam com uma falha técnica. Às vezes, começam com uma ligação. Por isso, reforçar processos e hábitos de verificação é uma das medidas mais eficazes para proteger uma empresa.

⚠️ LEMBRE-SE: Em questão de minutos, uma conta comprometida pode se tornar uma porta de entrada.