Proteção e-mail
Proteção e-mail

Qual a chance de um funcionário deixar de abrir um e-mail enviado pelo chefe com o anexo de um report de cliente?

Acredita-se que praticamente zero, certo?

Essa é uma excelente brecha para os criminosos virtuais, já que a porta de entrada para muitos ciberataques são os e-mails corporativos.

De acordo com o relatório de tendências de atividades de phishing da APWG, em 2016, somou-se um total de mais de 315 ataques únicos de phishing em e-mails corporativos, sendo este o ano com mais ataques de phishing da história.

O ponto é que os ataques estão cada vez mais direcionados e avançados.

O que é o BEC e como funciona?

O BEC (Business Email Compromise) é uma evolução do phishing que contempla esses tipos de ataques. Neste caso, os criminosos virtuais utilizam da engenharia social para se manter por até meses dentro das organizações.

Nesse cenário, o hacker coloca o funcionário como a vítima dentro do plano e cria páginas duplicadas da rede e dos sistemas, levando o remetente ao link devido e aproveitando a brecha para invadir e percorrer todo o sistema da organização.

Algumas vítimas famosas de Fraude BEC nos últimos dois anos incluem o Crelan Bank na Bélgica (US$ 75,8 milhões); a FACC, uma fabricante austríaca de componentes para aeronaves (US$ 54 milhões); a Mattel (US$ 3 milhões); The Scoular Company, uma empresa de corretagem de commodities (US$ 17,2 milhões); a Ubiquiti Networks (US$ 46,7 milhões); e a filial romena da empresa alemã Leoni AG (US$ 44 milhões).

Como se proteger desses ataques?

Mesmo estando em compliance com a segurança cibernética da companhia e utilizando ferramentas de tecnologia de segurança, é preciso priorizar as políticas empresariais de proteção aos dados.

A melhor forma de evitar o problema ainda é a prevenção.

Por isso, oriente sua equipe a não abrir links ou anexos ou responder e-mails não solicitados e certifique-se que seus colaboradores não forneçam nenhuma informação confidencial ou sensível – como senhas de acesso – a ninguém, seja por e-mail ou telefone.

Além disso, implemente um sistema de segurança da informação que bloqueie portais de URL falsas e mantenha os computadores atualizados.

A melhor maneira de ter mais eficiência no processo de proteção aos dados corporativos é buscando o apoio de um fornecedor que tenha uma solução sob medida para impedir os prejuízos com esse tipo de ataque.

Ficou interessado? Vamos conversar.

 

 

 

LEAVE A REPLY

Please enter your comment!
Please enter your name here