Aproximadamente, 319 bilhões de e-mails são enviados e recebidos diariamente e esse número deve aumentar para 376 bilhões até 2025. São muitos e-mails! Sejamos honestos, apesar da quantidade impressionante, os e-mails são e continuarão sendo uma função essencial do seu negócio. Basta uma interceptação para que um criminoso obtenha seus detalhes de login ou coloque um link ou software malicioso para prejudicar sua empresa.
Quais são os tipos comuns de ataques de phishing por e-mail?
Vamos dar uma olhada em quatro dos tipos mais comuns de ataques de phishing por e-mail que podem ocorrer em sua empresa:
- Bombardeio por e-mail
- E-mails de phishing
- Spear Phishing
- Comprometimento de e-mail corporativo (BEC)
O que é bombardeio por e-mail?
O bombardeio por e-mail é uma tática usada por cibercriminosos na qual uma conta é comprometida e o criminoso obtém seus detalhes de login durante uma violação. A caixa de entrada da vítima será inundada com uma quantidade incontável de e-mails ficando rapidamente lotada. O ataque real será mascarado, como e-mails de confirmação de transações financeiras usando sua conta.
O que são e-mails de phishing?
Os e-mails de phishing são um tipo de ataque que engana as pessoas para que ajam a partir de e-mails e serviços de mensagens. Isso é feito com links ou anexos maliciosos.
Leia também: Como identificar e evitar ataques de phishing
O que é spear phishing?
Spear phishing é um tipo específico de ataque de phishing que é mais avançado e destinado a usuários direcionados especificamente. Os cibercriminosos se passam por uma entidade confiável para obter informações confidenciais ou roubar dinheiro.
O que é o comprometimento de e-mail corporativo (BEC)?
O comprometimento de e-mail corporativo (BEC) é um tipo específico de ataque de phishing que usa engenharia social e vulnerabilidade humana para obter acesso a dados e informações confidenciais. O BEC normalmente tem como alvo altos executivos, CEOs ou gerentes nos departamentos de RH ou finanças.
Leia também: Comprometimento de e-mail corporativo (BEC): a ameaça de um bilhão de dólares
Como proteger seus e-mails de ataques cibernéticos
Existem várias maneiras de defender seu negócio contra ataques cibernéticos, mas vamos explorar o seguinte: como implementar uma abordagem de segurança em várias camadas e como assinar e criptografar digitalmente seus e-mails.
Implemente uma abordagem de segurança em várias camadas
Uma abordagem em várias camadas pode melhorar sua resiliência contra phishing, minimizando a interrupção e maximizando o número de oportunidades pelas quais um ataque por e-mail pode ser detectado.
Comece dificultando o acesso dos invasores aos usuários, implementando controles anti-spoofing e filtre ou bloqueie os e-mails de phishing recebidos. Você também deve considerar quais informações estão disponíveis publicamente por meio de ferramentas como seu site ou mídia social.
Em seguida, ajude a instruir os usuários e funcionários sobre como identificar e relatar e-mails suspeitos de phishing e quais etapas devem ser seguidas caso suspeitem que um e-mail seja um ataque.
A camada três deve proteger sua organização dos efeitos de e-mails de phishing não detectados com o uso de autenticação multifatorial, fazendo backups regulares de arquivos e dados importantes e revisando processos que podem ser explorados.
Por fim, reaja rapidamente a incidentes. Crie um Plano de Resposta a Incidentes (PRI) e ensaie-o para que as pessoas estejam cientes de suas responsabilidades.
Assine e criptografe digitalmente seus e-mails
Normalmente, essa ação se enquadraria na terceira camada, protegendo sua organização. Mas vamos analisá-la com um pouco mais de detalhes. No final de um e-mail, você assina seu nome e coloca detalhes principais da empresa (site, número de telefone etc.). Contudo, como o destinatário sabe que é realmente você? Caso envie informações importantes por e-mail, como elas permanecerão inalteradas?
Em suma, você não sabe.
É aqui que entra um protocolo chamado S/MIME ou Secure/Multipurpose Internet Mail Extensions.
O S/MIME é construído na tecnologia de Infraestrutura de Chave Pública (PKI) e é baseado em duas funções criptográficas: assinaturas digitais e criptografia.
- Assinaturas digitais - o conteúdo é assinado digitalmente com a chave privada de um indivíduo e é verificado pela chave pública do indivíduo
- Criptografia - o conteúdo é criptografado usando a chave pública de um indivíduo e só pode ser descriptografado com a chave privada do indivíduo
Implementar o S/MIME pode trazer automaticamente uma série de benefícios de segurança e administração para sua empresa, abordando os principais vetores de ataque de e-mail sem exigir um amplo treinamento do usuário nem a implantação e gerenciamento de recursos de TI.