Três tipos de ameaças de e-mail complicadas e caras que as organizações devem estar atentas

Estima-se que $ 2,9 milhões são perdidos para o crime cibernético a cada minuto e que as grandes empresas estão perdendo $ 25 / minuto apenas com violações de segurança. São números chocantes e é provável que cresçam no futuro. Mais e mais empresas estão movendo seus negócios online e mais e mais oportunidades são criadas para pessoas que estão dispostas a violar as leis online. Um dos pontos de entrada favoritos dos cibercriminosos são os e-mails, e existem algumas ameaças específicas de e-mail que foram projetadas para comprometer a segurança dos dados. Especificamente, segurança de dados de negócios. Neste relatório, queremos destacar três grandes golpes de e-mail que têm afetado empresas, grandes e pequenas, em todo o mundo.

Phishing

Você já deve saber o que é phishing, considerando o quão bem pesquisado e analisado esse fenômeno é. Phishing é uma maneira de os cibercriminosos enganarem as pessoas para que forneçam informações ou expô-las a links e arquivos que podem ser maliciosos ou que podem abrir backdoors para golpes mais elaborados. Os planejadores podem criar mensagens que são suportadas por linhas de assunto, assinaturas, logotipos e layouts confiáveis. Muitos destinatários de e-mails de phishing podem interagir com eles sem hesitação, o que, obviamente, é um erro.

Sempre que encontrar uma nova mensagem em sua caixa de entrada, você precisará passar por uma lista de verificação para avaliar se ela é confiável o suficiente para ser aberta. A linha de assunto faz sentido? Existem erros? Você é abordado usando as informações contidas em seu endereço de e-mail (por exemplo, se seu endereço for billgates001@gmail.com , você pode ser tratado como billgates001 )? Você conhece o remetente? Se você acabar abrindo a mensagem, deve prestar atenção a ela também. Alguém está solicitando informações confidenciais? A mensagem contém um link para uma página de login falsa? Qual é o tom da mensagem? Alguém está tentando intimidar você e fazer com que você tome uma atitude descuidada? Existem algumas linhas de assunto comumente usadas pelos phishers, mas elas também podem ser personalizadas, por isso você deve ter cuidado sempre.

Baleeira

Quando se trata de golpes por email, a caça às baleias pode ser o tipo mais sinistro de golpe por email. Também conhecido como scam Business Email Compromise (BEC) ou CEO Fraud, a caça às baleias é sempre pessoal e direcionada. Resumindo, um invasor se faz passar pelo CEO da empresa ou por outra pessoa em uma posição de alto escalão. Claro, alguém pode se passar por Mark Zuckerberg e enganar os usuários do Facebook, fazendo-os pensar que o CEO da maior plataforma de mídia social do planeta Terra está entrando em contato com eles, mas, neste cenário, o nome de Zuckerberg é mais provável de ser usado para atingir os funcionários do Facebook.

Sem dúvida, pode ser difícil ou mesmo impossível sequestrar contas reais do CEO para enviar e-mails enganosos que podem conter links maliciosos, solicitar informações confidenciais, solicitar transferências de dinheiro, etc. No entanto, criar endereços de e-mail que pareçam idênticos aos endereços reais é fácil. Os planejadores também podem navegar pelos perfis de mídia social da empresa e usar informações públicas (por exemplo, endereços de e-mail compartilhados por meio de um site oficial) para fazer com que os e-mails fictícios pareçam mais legítimos. Por exemplo, por volta dos feriados de fim de ano, os planejadores podem tentar se passar por alguém da empresa que, supostamente, está organizando um evento e pede aos participantes que se inscrevam usando dados pessoais. Infelizmente, os ataques à caça de baleias podem comprometer seriamente a segurança dos dados comerciais e a segurança dos dados em geral.

Spoofing

Digamos que você seja responsável por contatos comerciais ou recrutamento dentro de sua empresa e, portanto, está acostumado a receber e-mails de pessoas desconhecidas diariamente. Isso não significa que você pode ser descuidado. Você deve prestar atenção às linhas de assunto, endereços de remetentes e mensagens antes de realizar qualquer ação. O spoofing é muito semelhante à caça às baleias, exceto que, em vez de imitar os líderes dentro da empresa, os planejadores tendem a imitar os estranhos. Obviamente, você não pode ignorar todos os e-mails enviados por uma parte desconhecida se é seu trabalho acomodar estranhos, mas é sua responsabilidade manter os planejadores afastados porque você não quer ser o responsável por grandes violações de segurança de dados.

Os pesquisadores de segurança cibernética concordam que ficar vigilante é o melhor remédio contra o spoofing. Também é aconselhável que as empresas empreguem diferentes instrumentos para proteger seus funcionários contra ataques de spoofing. Eles podem querer empregar ferramentas de detecção de spoofing, protocolos de criptografia apropriados, proteção antivírus, VPNs, firewall e ferramentas de filtragem de pacotes. E para golpes de e-mail relacionados especificamente a falsificação, os pesquisadores aconselham a utilização de filtros de e-mail e sistemas de autenticação, bem como ignorar e-mails que são muito suspeitos. Uma boa regra prática é que, se algo o deixar suspeito, verifique novamente com o remetente (de preferência usando um método diferente de comunicação) ou com alguém responsável pela segurança cibernética.

Como garantir a segurança dos dados se houver ameaça por e-mail

Assim como todas as decisões importantes dentro de uma empresa, a proteção de segurança de dados deve ser decidida por seus líderes. O CEO deve dar instruções aos que ocupam cargos inferiores para que tomem as medidas adequadas. Por exemplo, o departamento de TI pode ser instruído a implementar defesas contra spoofing e phishing. Os gerentes de diferentes departamentos podem ser instruídos a treinar funcionários sobre como identificar e-mails de phishing e como evitar violações de segurança de dados bem-sucedidas no futuro.

Obviamente, se ocorreu uma violação de dados, também é importante corrigir problemas que já possam ter sido causados. Por exemplo, pode ser essencial alterar as senhas de todos os sistemas em uso, bem como as senhas de todas as contas de funcionários, se um ataque de phishing foi usado para exfiltrar credenciais de login. É mais fácil falar do que fazer mudanças inteligentes, porque não basta trocar uma senha por outra. Cada senha deve ser única e forte, e nem todas as partes envolvidas podem estar motivadas o suficiente para fazer as alterações apropriadas. Portanto, se as senhas precisarem ser alteradas, recomendamos a implementação de uma ferramenta confiável de gerenciamento de senhas, o Cyclonis Password Manager .

Felizmente, a segurança dos dados pode ser protegida pela implementação de ferramentas e ajustes de configurações, mas lembre-se de que os planejadores têm várias táticas para conduzir ataques de phishing, whaling e spoofing. Se você subestimar esse risco, o próximo e-mail que você abrir descuidadamente pode causar grandes problemas.

September 3, 2020
Carregando…

Detalhes e Termos de Backup do Cyclonis

O plano Básico do Backup Gratuito do Cyclonis oferece 2 GB de espaço de armazenamento na nuvem com funcionalidade total! Não é necessário cartão de crédito. Precisa de mais espaço de armazenamento? Compre um plano maior do Backup do Cyclonios agora! Para saber mais sobre nossas políticas e preços, consulte os Termos de Serviço, Política de Privacidade, os Termos de Desconto e a Página de Compra. Se você deseja desinstalar o aplicativo, visite a página Instruções de Desinstalação.

Detalhes e Termos do Gerenciador de Senhas do Cyclonis

Teste GRATUITO: Oferta Única de 30 Dias! Nenhum cartão de crédito será necessário para o teste gratuito. Funcionalidade completa durante o período de avaliação gratuita. (A funcionalidade completa após a Avaliação Gratuita requer a compra deaassinatura.) Para saber mais sobre nossas políticas e preços, consulte o CLUF, a Política de Privacidade, os Termos de Desconto e a Página de Compra. Se você deseja desinstalar o aplicativo, visite a página Instruções de Desinstalação.