Como tornar o e-mail seguro para os negócios

41

Quando se trata de comunicação de negócios, o e-mail ainda é o rei. Os cibercriminosos estão cientes desse fato, e estão constantemente aperfeiçoando seus ataques para evitar com sucesso as defesas de segurança incorporadas do Microsoft 365 e do Google Workspace.

Dave Wreski, CEO da Guardian Digital, fala sobre ameaças modernas de e-mail e oferece conselhos de proteção para organizações.

O e-mail ainda é a ferramenta de comunicação mais usada para empresas modernas. Com tantas outras opções disponíveis, por que as empresas não estão trocando?

Por mais de duas décadas, o e-mail tem desempenhado um papel central nas comunicações empresariais – uma tendência que foi ampliada com o recente aumento de trabalhadores remotos devido à pandemia. Alimentado pelos mesmos padrões e protocolos abertos que alimentam a própria Internet e protegidos com forte criptografia de ponta a ponta, o e-mail é um método altamente seguro de compartilhamento de informações comerciais confidenciais pela Internet. As comunicações por e-mail são virtualmente instantâneas, promovendo a rápida resolução de problemas e ajudando a agilizar os processos de negócios.

Dito isto, para que os dados em trânsito permaneçam privados e confidenciais, o e-mail deve ser configurado e configurado com segurança. Por exemplo, o uso e a aplicação do uso da criptografia TLS (Transport Layer Security, segurança de camadas de transporte) desempenha um papel fundamental na proteção de dados confidenciais no trânsito.

Implementar uma solução abrangente e totalmente suportada de segurança de e-mail é a melhor maneira de garantir a configuração e configuração adequadas de e-mail e proteger informações críticas compartilhadas por e-mail com padrões e protocolos de criptografia em camadas, incluindo SPF, DMARC e DKIM.

Apesar de sua importância, o e-mail permanece mal protegido. Por que é esse o caso? O que as empresas devem fazer para se protegerem?

Sim, esta é uma tendência altamente preocupante que está deixando os dados críticos de muitas empresas e reputações suadas em risco de compromisso em um ataque ou uma violação diária. A maioria dos riscos cibernéticos modernos é o risco de e-mail, com mais de 90% dos ataques cibernéticos começando com um e-mail de phishing, mas muitas empresas ainda não reconhecem o risco universal associado à segurança inadequada da infraestrutura de e-mail.

Muitas empresas acreditam que são pequenas demais para serem um alvo atraente, embora isso esteja longe da verdade. Os cibercriminosos reconhecem que os SMBs muitas vezes não têm os recursos necessários para evitar um ataque, e estão facilmente explorando essa deficiência. Vinte e nove por cento dos SMBs experimentaram a devastação de um ataque de ransomware no último ano.

Muitas empresas também estão sob a falsa impressão de que a segurança de e-mail ou proteção de desktop nativa da Microsoft 365 é suficiente para proteger seus usuários e ativos-chave quando, na verdade, não é. Essas defesas são estáticas, em camadas únicas e incapazes de antecipar e bloquear ameaças emergentes e ataques de zero-day. Eles são incapazes de identificar URLS e anexos maliciosos característicos de ataques de phishing e ransomware que não estão incluídos nas listas estáticas em que confiam e são incapazes de detectar anomalias no estilo de conversa frequentemente vistas em ataques de engenharia social.

A fim de tornar o e-mail seguro para os negócios neste ambiente de ameaças digitais aumentado, todas as empresas devem garantir que tenham implementado uma solução proativa de segurança de e-mail suplementar projetada para fechar essas lacunas críticas na segurança do ponto final e na proteção de e-mails em nuvem nativa. Essa solução deve ser capaz de antecipar e aprender com as ameaças que a desafiam, atualizando sua proteção em tempo real para evitar ataques futuros.

Idealmente, as empresas devem escolher uma solução totalmente suportada pelo especialista, monitoramento e manutenção contínua do sistema necessários para aumentar a segurança de TI e garantir a detecção e eliminação rápida de ameaças potenciais.

Um dos alvos favoritos dos cibercriminosos é certamente o Office 365. Que conselho você daria aos CISOs que querem fortalecer suas defesas?

Como expliquei acima, a proteção de e-mail incorporada do Microsoft 365 fornecida pelo Microsoft Exchange Online Protection (EOP) por si só não é suficiente para proteger contra phishing de lança direcionada, ransomware e outros ataques sofisticados que são desenfreados nesta plataforma. Apesar das defesas de segurança incorporadas, 85% dos usuários sofreram uma violação de dados por e-mail no último ano.

Publicações Relacionadas

Como em qualquer tipo de estratégia de segurança, a defesa em profundidade é fundamental para proteger o e-mail da Microsoft 365. Em primeiro lugar, os CISOs devem selecionar e implementar uma solução de segurança de e-mail proativa e totalmente suportada que preene os requisitos que eu especificava acima. Além disso, as empresas devem realizar treinamento regular de conscientização de segurança para educar os funcionários sobre as ameaças que enfrentam e como protegê-los, bem como auditorias frequentes de segurança cibernética para avaliar seu perfil de risco e a eficácia de sua estratégia atual de segurança de e-mail.

Um provedor de serviços de segurança de e-mail gerenciado deve ser capaz de fornecer os insights de negócios de segurança cibernética em tempo real necessários para reduzir a exposição ao risco e promover um melhor planejamento de negócios de segurança cibernética e uma melhor aplicação das políticas de segurança da empresa.

Como as organizações podem acabar com golpes de e-mail de phishing sofisticados e direcionados?

Os ataques de phishing estão se tornando cada vez mais difíceis de detectar e parar. Os ataques de hoje geralmente aproveitam técnicas avançadas de engenharia social para manipular a psicologia e enganar os usuários para compartilhar credenciais confidenciais ou baixar malware.

Proteger contra golpes de phishing modernos exige proteção adaptativa e adaptativa alimentada por inteligência artificial e aprendizado de máquina, permitindo que ele realize uma análise dinâmica de todos os URLs e anexos antes da entrega para proteger contra phishing de lança, ransomware e outros ataques perigosos que muitas vezes aproveitam arquivos e links maliciosos, e identificam as anomalias no estilo de conversa que são características do compromisso de conta de e-mail (EAC) e golpes de compromisso de e-mail (BEC).

Acredito fortemente que o modelo transparente de desenvolvimento de código aberto alimentado pela comunidade pode ser aplicado ao desenvolvimento da tecnologia de segurança de e-mail para projetar phishing altamente eficaz e proteção zero-day. Nesse modelo, e-mails coletados de milhões de sistemas de todo o mundo são usados para identificar padrões e realizar testes em larga escala em filtros e frameworks que foram desenvolvidos para bloquear e-mails maliciosos.

Os resultados são então distribuídos de volta à comunidade, onde o insight coletado é incorporado em milhões de sistemas em todo o mundo. A Inteligência de Código Aberto (OSINT) reunida neste processo resulta em atualizações em tempo real, garantindo que novas campanhas de phishing e vulnerabilidades de zero-day descobertas em uma parte do mundo sejam abordadas e contidas rapidamente antes que tenham a chance de se espalhar.

Essa abordagem também permite que os provedores aproveitem livremente os recursos globais, ferramentas e inteligência compartilhadas dentro da comunidade, equipando-os com o que precisam para projetar soluções excepcionalmente seguras que podem evoluir e crescer rapidamente e facilmente para permanecer à frente das ameaças mais recentes.

Como você vê ameaças relacionadas a e-mails evoluindo nos próximos anos? O que as equipes de segurança devem prestar atenção especial?

As ameaças de e-mail evoluirão mais rapidamente do que nunca, já que os ataques de phishing que exploram a pandemia forneceram aos ladrões cibernéticos táticas e mecanismos que podem usar para criar campanhas de ataque explorando as últimas tendências e eventos.

Com a adoção generalizada do Microsoft 365 e seu sistema de segurança homogêneo, os ladrões cibernéticos agora são capazes de abrir qualquer conta, testar seus métodos até que eles sejam capazes de contornar filtros padrão e reutilizar esses métodos em ataques direcionados a milhares de contas diferentes. A falta de complexidade e sofisticação necessárias para criar uma campanha de ataque e a prevalência de informações confidenciais disponíveis sobre empresas e indivíduos na Internet tornaram as ameaças existentes muito mais perigosas e impactantes – uma tendência que promoverá e perpetuará a inovação no campo do crime cibernético.

Os cibercriminosos estão atacando cada vez mais a infraestrutura crítica onde o tempo de inatividade afeta um número significativo de consumidores, como com o recente incidente do ransomware Colonial Pipeline, criando pressão adicional para resolver o problema mais rapidamente do que se ele só afetasse uma única empresa e seus clientes ou acionistas.

A crescente popularidade da criptomoeda e a falta de regulamentações em torno de seu uso é uma tendência que está alimentando o aumento do dinheiro fácil e irrastreável para os operadores de ransomware. Até que mais seja feito para regular como o Bitcoin e outros são usados, as demandas de ransomware e a devastação causada por esses ataques incapacitantes continuarão a aumentar.

O combate ao ransomware é uma prioridade para o governo dos EUA, com a criação de stopransomware.gov e uma força-tarefa específica de ransomware. No entanto, até que o governo se envolva ainda mais em parar esses ataques e as empresas abordarem o ransomware com a mesma urgência, os ataques continuarão inabaláveis e o custo de remediação – que agora é superior a US$ 500.000 por incidente em média – continuará aumentando. Muitas empresas nunca são capazes de se recuperar, com 60% dos SMBs sendo forçados a sair do negócio dentro de seis meses após serem atingidos por ransomware.

Infelizmente, não há uma coisa que possa ser feita para parar o flagelo do ransomware. Regulamentos mais rígidos são apenas uma arma na luta contra o ransomware. As empresas também devem assumir a responsabilidade de proteger seus dados críticos com uma estratégia eficaz e de segurança de e-mail em profundidade.

As equipes de segurança devem prestar atenção especial ao e-mail fortificante em nuvem com proteção suplementar adaptativa capaz de proteger contra ransomware, phishing e outros ataques maliciosos que definem o cenário de ameaças moderna, permitindo que as organizações colhem o benefício de serviços baseados em nuvem sem sacrificar a segurança.

você pode gostar também