e-mail: 6 práticas de segurança para proteção contra ataques de phishing e outras ameaças
Você sabia? A maioria dos ataques cibernéticos começa por e-mail e chegam até o usuário um anexo malicioso, a pessoa clica em um link e divulga credenciais, ou responde com dados confidenciais. Pronto. Os invasores usam e-mails elaborados para criar um falso senso de confiança e / ou urgência através de uma variedade de técnicas –
Com a pandemia, os ataques estão aumentando em uma taxa alarmante e também estão aumentando em sua sofisticação. Portanto, é fundamental que a estratégia de segurança da sua empresa inclua uma solução robusta para isso não acontecer com as informações e dados contidos em seu e-mail. Você sabe o que as equipes de TI devem procurar em uma solução para proteger todos? A Microsoft separou aqui 6 dicas para garantir que sua organização tenha uma postura forte e segura:
1 – TENHA UMA SOLUÇÃO DE PROTEÇÃO AVANÇADA E ADAPTÁVEL
Soluções que possuam uma grande base de sinais de segurança devem ser preferidas. Isso também permite que se aprenda e se adapte às estratégias de ataque que estão em constante mudança, o que é especialmente importante para o cenário de ameaças.
Aposte nos recursos de aprendizado de máquina que são bastante aprimorados. Esses modelos examinam o conteúdo e cabeçalhos de e-mails, bem como padrões de envio e gráficos de comunicação, e são importantes para impedir uma ampla gama de vetores de ataque, incluindo vetores sem carga útil, como comprometimento de email comercial.
2 – TENHA UM SISTEMA FÁCIL DE CONFIGURAR E QUE REDUZA AS CHANCES DE VIOLAÇÃO
Fluxos de email complicados podem apresentar desafios, principalmente quando falamos em conformidades e segurança. Por exemplo, as configurações implementadas para garantir a entrega de certos tipos de e-mails costumam ser mal elaboradas e exploradas por invasores.
Procure então soluções que ofereçam maneiras fáceis de preencher a lacuna entre as equipes de segurança e as equipes de mensagens. Soluções que oferecem insights para as equipes de segurança podem reduzir muito o tempo necessário para corrigir essas falhas, reduzindo assim as chances de uma violação dispendiosa.
3 – VERIFIQUE AS BRECHAS, DETECÇÕES E SE VOCÊ POSSUI CORREÇÕES A FAZER
Nenhuma solução é 100% eficaz na prevenção porque os invasores estão sempre mudando suas técnicas. Assumir a mentalidade de ‘supor uma violação’ garantirá que o foco não seja apenas na prevenção, mas também na detecção e resposta eficiente. Quando um ataque passa pelas defesas, é importante que as equipes de segurança detectem rapidamente, identifiquem de forma abrangente qualquer impacto potencial e corrijam a ameaça com eficácia.
Soluções que oferecem manuais para investigar alertas automaticamente, analisar a ameaça, avaliar o impacto e tomar (ou recomendar) ações para remediações são essenciais para uma resposta eficaz. Além disso, as equipes de segurança precisam de uma rica experiência de investigação e caça para pesquisar facilmente no corpus de e-mail indicadores específicos de comprometimento. Certifique-se de que a solução permite que as equipes de segurança busquem ameaças e as removam facilmente.
Outro componente crítico de uma resposta eficaz é garantir que se tenha uma boa fonte de sinal forte sobre o que os usuários finais estão vendo em sua caixa de entrada. É fundamental ter uma maneira fácil de os usuários finais relatarem problemas que acionam manuais de segurança automaticamente.
4 – FAÇA UM MODELO DE CONSCIENTIZAÇÃO PARA O SEU USUÁRIO
Uma equipe bem informada e consciente pode reduzir drasticamente o número de ocorrências que podem comprometer os ataques baseados em e-mail. Qualquer estratégia de proteção é incompleta se não tivermos o foco em melhorar o nível de conscientização dos usuários finais. Pensando nisso, determine práticas de bom uso do email e internet.
Um componente essencial dessa estratégia é aumentar a conscientização do usuário por meio de simulações de phishing, treinando-os em itens a serem observados em e-mails suspeitos para garantir que eles não sejam vítimas de ataques reais.
Procure integrações profundas de aplicativos que permitam aos usuários visualizar a URL original atrás de qualquer link, independentemente de qualquer proteção aplicada e reporte e-mails suspeitos que, por sua vez, acionam fluxos de trabalho automatizados de resposta.
5 – INVASORES VÃO ATRÁS DOS USUÁRIOS ONDE ESTIVEREM, E SUA SEGURANÇA DEVE IR JUNTO TAMBÉM
Embora o e-mail seja o foco aqui do ataque dominante, os invasores e os ataques de phishing irão para onde os usuários colaboram, se comunicam e mantêm suas informações confidenciais. À medida que formas de compartilhamento e comunicação diferentes do e-mail se tornaram populares, os ataques direcionados também aumentam. Por esse motivo, é importante garantir que a estratégia antiphishing de uma empresa não se concentre apenas no e-mail.
Verifique se a solução oferece recursos de proteção direcionados para os serviços de colaboração. Recursos que digitalizam documentos e links suspeitos quando compartilhados, são essenciais para proteger os usuários contra ataques direcionados. A capacidade dos aplicativos clientes de verificar links no momento do clique oferece proteção adicional, independentemente de como o conteúdo é compartilhado com eles. Procure soluções que suportem esse recurso.
6 – INVASORES NÃO PENSAM EM SILOS. NEM AS DEFESAS
Os atacantes têm como alvo o elo mais fraco das defesas de uma organização. Eles buscam uma brecha inicial para entrar e, assim, procurarão várias maneiras de aumentar o escopo e o impacto da violação. Geralmente, conseguem isso tentando comprometer outros usuários, movendo-se lateralmente dentro da organização, elevando privilégios quando possível e finalmente alcançando um sistema ou repositório de dados de valor crítico. À medida que proliferam na organização, eles tocam em diferentes pontos, identidades, caixas de correio e serviços.
Reduzir o impacto de tais ataques requer detecção e resposta rápidas. E isso só pode ser alcançado quando as defesas desses sistemas não atuam em silos. É por isso que é essencial ter uma visão integrada das soluções de segurança. Procure uma solução de segurança de e-mail que se integre bem a outras soluções de segurança, como proteção de endpoint, CASB, proteção de identidade, etc. Procure riqueza na integração que vá além da integração de sinal, mas também em fluxos de detecção e resposta.
Ao unir múltiplos grupos da TI é possível obter um trabalho mais eficiente e coordenado, com um tempo otimizado de resposta a incidentes. Essa estratégia deve ser apoiada por ferramentas de automação que permitam executar ações de segurança em toda a rede. É preciso ainda ter políticas de segurança bem alinhadas em toda a empresa. A automação também deve ser complementada com a habilidade de analisar e cobrir lacunas de segurança na infraestrutura e nas políticas de cada solução de segurança.
Realmente, manter a segurança em dia é algo que toda empresa deve ter em mente e sempre se atualizar. Saiba como podemos te ajudar! Entre em contato conosco.
Fonte: Microsoft