O fator humano, a primeira linha de defesa em cibersegurança

O fator humano como primeira linha de defesa em cibersegurança

Pode parecer que um ciberataque começa com um hack sofisticado, mas a realidade é que um dos vetores mais utilizados continua sendo o mesmo: o fator humano, por meio de descuidos, pressa ou validações incorretas.

Um exemplo muito claro disso foi o caso da MGM Resorts em 2023. Nesse incidente, os atacantes não precisaram explorar uma falha complexa para entrar: conseguiram acesso por meio de engenharia social, passando-se por um funcionário e entrando em contato com o serviço de suporte para recuperar credenciais.

A seguir, apresenta-se uma cronologia simplificada do incidente:

Cronologia do ciberataque à MGM Resorts em 2023 por meio de engenharia social

Cronologia do ciberataque à MGM Resorts (2023).

A partir desse acesso inicial, o ataque escalou rapidamente e acabou gerando um impacto direto nas operações da empresa, demonstrando algo que se repete diversas vezes em cibersegurança: quando um atacante consegue que alguém “abra a porta”, o resto costuma ser apenas questão de tempo.

Esse tipo de ataque é especialmente perigoso porque não se baseia em “quebrar” um sistema, mas em aproveitar situações comuns em qualquer organização: solicitações urgentes, pressão para resolver incidentes rapidamente ou pedidos que parecem legítimos.

Em questão de minutos, uma conta comprometida pode se transformar em uma porta de entrada para ferramentas internas, e-mails, documentação sensível ou até mesmo para a falsificação de identidade de funcionários a fim de atacar outros colegas.

A chave está em entender que, em muitos casos, o risco não começa na tecnologia, mas no processo: como as identidades são validadas, como as recuperações de acesso são gerenciadas e como reagimos a solicitações inesperadas. E é por isso que a engenharia social continua sendo tão eficaz: porque explora urgência, confiança e contexto, fazendo com que a organização baixe a guarda exatamente quando não deveria.

Quais sinais devem fazer você parar?

Recomendações para reduzir o risco

Para funcionários

  • Nunca compartilhe códigos de verificação (MFA/OTP), mesmo que a solicitação pareça legítima.
  • Se alguém solicitar acesso urgente, verifique por um segundo canal (contato corporativo registrado).
  • Se algo não fizer sentido, pare e consulte: dois minutos podem evitar um incidente grave.
  • Reporte qualquer tentativa suspeita: muitas campanhas se repetem com vários funcionários.

Para equipes de suporte / TI

  • Manter um processo rigoroso para recuperação de contas e redefinição de senhas.
  • Evitar exceções por urgência: são exatamente o que o atacante procura.
  • Ativar alertas para acessos incomuns e atividades anômalas.

Nem todos os incidentes começam com uma falha técnica. Às vezes, começam com uma ligação. Por isso, reforçar processos e hábitos de verificação é uma das medidas mais eficazes para proteger uma empresa.

⚠️ LEMBRE-SE: Em questão de minutos, uma conta comprometida pode se tornar uma porta de entrada.