Como proteger seu e-mail

Já se foram os dias dos e-mails de phishing em massa informando que você tem uma herança esperando por você, bastando apenas fornecer seus dados bancários. Os ataques de e-mail atuais são extremamente sofisticados e incluem diversas técnicas de engenharia social, projetadas para explorar a natureza humana e contornar as soluções de segurança tradicionais. Aprenda como proteger seu e-mail da maneira certa.

Leia o relatório Forrester Wave™ Resumo da solução

Ataques recentes por e-mail

e-mail malicioso pode ser usado em diversos ataques. Alguns exemplos de ataques baseados em email que são comuns nos últimos meses incluem:

 

  • phishing relacionado à COVID-19: A pandemia da COVID-19 apresentou uma enorme oportunidade para os cibercriminosos. Os e-mails que fingiam fornecer informações, bens ou serviços úteis relacionados à pandemia foram, na verdade, projetados para roubar dados confidenciais ou instalar malware no computador do alvo.
  • Entrega de ransomware: Os ataques de ransomware são projetados para extorquir empresas para que paguem resgates para recuperar o acesso a dados criptografados. Os e-mails de phishing são um dos principais métodos pelos quais os cibercriminosos infectam computadores com ransomware.
  • Ataques de personificação: ataques de personificação, como Business Email Compromise, ataques BEC (BEC), enganam os funcionários para que enviem dinheiro a um invasor, fazendo-se passar por um executivo ou outra pessoa de alto escalão dentro de uma empresa. Esses e-mails são cada vez mais sofisticados e comuns à medida que os invasores refinam suas técnicas.

Por que sua segurança integrada não é suficiente

Muitas organizações dependem das configurações de segurança incorporadas às suas soluções de e-mail. No entanto, essas configurações de segurança integradas são inadequadas por vários motivos. Três exemplos de ameaças baseadas em email que uma solução tradicional de segurança de email provavelmente é incapaz de detectar incluem:

 

  • Detecção de dia zero: algumas campanhas de phishing usam malware exclusivo para cada alvo, mas muitas soluções de segurança de e-mail dependem de estratégias de detecção baseadas em assinaturas para identificar anexos maliciosos. Isso significa que essas soluções não detectarão ataques de phishing que usam malware de dia zero para infectar os computadores de uma organização.
  • Identificação de Engenharia Social: A verificação de links maliciosos e malware anexado é um foco comum para soluções de segurança de e-mail; entretanto, nem todos os ataques baseados em e-mail utilizam essas técnicas. BEC e ataques semelhantes baseados em engenharia social são projetados para induzir um usuário a realizar uma ação como pagar uma fatura falsa. Concentrar-se apenas no phishing de sites e no malware anexado significa que algumas soluções de segurança de e-mail ignorarão totalmente esses ataques.
  • Vazamentos de dados de funcionários: vazamentos de dados causados por funcionários são um desafio comum à segurança de e-mail na nuvem. Um funcionário pode compartilhar inapropriadamente dados confidenciais fora da organização por e-mail ou documentos compartilhados pela nuvem. As configurações de segurança internas, como as configurações de segurança do Office 365, podem não detectar esses vazamentos acidentais de dados. Uma solução integrada de Prevenção de perda de dados (Data Loss Prevention, DLP) (DLP) é essencial para a segurança de e-mail.

 

Essas ameaças potenciais destacam as deficiências das soluções integradas de segurança de e-mail. As empresas exigem proteções adicionais de e-mail com capacidade de identificar e bloquear esses tipos de ataques.

O que você precisa procurar em uma solução de segurança de e-mail

As soluções integradas de segurança de e-mail não são suficientes para lidar com a ampla variedade de ameaças que podem surgir por e-mail. Ao procurar uma solução de segurança de e-mail, é importante verificar se ela possui estes quatro recursos críticos:

 

  • Anti-phishing: Os ataques de phishing são o uso malicioso mais comum de e-mail. Uma solução de segurança de e-mail deve incluir a capacidade de detectar malware anexado e links maliciosos. Além disso, essas soluções devem usar Processamento de Linguagem Natural (PNL) para identificar e-mails que provavelmente farão parte de um BEC ou de um ataque de phishing semelhante baseado em engenharia social.
  • Proteção contramalware : e-mails de phishing são comumente usados para entregar malware, como ransomware ou trojans. Em muitos casos, este malware é criado especificamente para uma campanha contra uma organização específica. Uma solução de segurança de e-mail deve analisar anexos em um ambiente de área restrita para identificar malware de dia zero contido em um e-mail malicioso.
  • Prevenção de perda de dados (Data Loss Prevention, DLP): Uma organização pode vazar dados confidenciais por e-mail, seja como parte de um ataque ou devido à negligência dos funcionários. Uma solução eficaz de segurança de e-mail deve verificar os e-mails em busca de dados confidenciais e bloquear o compartilhamento de quaisquer dados que correspondam a esses filtros, impedindo-os de serem compartilhados fora da organização ou com terceiros não autorizados.
  • Prevenção de controle de contas: os cibercriminosos costumam usar e-mails de phishing como parte de ataques de controle de contas. Ao convencer um funcionário a inserir suas credenciais em uma página de phishing, o invasor obtém acesso a qualquer conta que utilize essas credenciais. Uma solução de segurança de e-mail deve monitorar e bloquear quaisquer tentativas de acesso suspeitas, como aquelas provenientes de endereços IP sabidamente inválidos ou suspeitos ou solicitações de acesso para a mesma conta provenientes de vários locais.

Fazendo segurança de e-mail da maneira certa

A forte segurança de e-mail deve ser uma prioridade para qualquer organização. O email é um dos vetores mais comuns pelos quais um invasor obtém acesso inicial à rede de uma organização e rouba informações confidenciais, como credenciais de login do usuário.

 

Uma solução eficaz de segurança de e-mail protege contra todos os métodos principais que os cibercriminosos usam para transformar e-mails em armas. Para saber mais sobre as capacidades das soluções de segurança de e-mail da Check Point, entre em contato conosco ou agende uma demonstração ao vivo.

×
  Opinião
Este site usa cookies para sua funcionalidade e para fins de análise e marketing. Ao continuar a usar este site, o senhor concorda com o uso de cookies. Para obter mais informações, leia nosso avisocookies .
OK