O e-mail é uma ferramenta incrível para os negócios, mas também é igualmente incrível para agentes maliciosos, permanecendo consistentemente como o vetor de ataque mais popular para hackers que procuram obter acesso a uma organização. E não é difícil entender o motivo.
Ao planejar um ataque, a questão decisiva para um hacker é: “Será mais fácil manipular um ser humano ou uma máquina?” A resposta é tão clara que é como perguntar a alguém se eles prefeririam derrubar uma sequoia com uma lixa de unhas ou uma motosserra.
Ao contrário das máquinas, as pessoas são mais facilmente manipuladas e podem ser convencidas de que algo é legítimo sem muito esforço por parte do hacker. Em contraste, atacar uma máquina é demorado e um agente malicioso precisa ter o conjunto de habilidades e o conhecimento da indústria certos para encontrar e explorar vulnerabilidades de rede ou de software. Se houver uma maneira fácil de alcançar um objetivo, por que alguém, especialmente um criminoso, optaria por uma mais difícil?
A Prevalência dos Ataques de Phishing
Embora as estatísticas sejam suficientes para fazer qualquer organização reconsiderar seu uso de e-mails, as empresas não podem se dar ao luxo de renunciar a eles, não importa quão pervasivos sejam os ataques.
Desde março de 2020, mais de 80% das empresas em todo o mundo testemunharam um aumento nos ataques de phishing por e-mail, de acordo com uma pesquisa recente da Ironscales.
Um relatório da APWG constatou que o segundo trimestre de 2022 foi o pior trimestre até então para ataques de phishing, com 1.270.883 observados.
A IBM observou que a Fraude de E-mail Empresarial (BEC), um tipo de ataque de phishing, é a causa mais cara de violações de dados, custando, em média, US $5,01 milhões por violação. Os ataques de phishing em geral ficaram em segundo lugar, custando às organizações US $4,65 milhões em média.
Phishing: Humano vs. Máquina
Os ataques de phishing de hoje são incrivelmente eficazes porque os hackers se concentraram em como enganar os humanos e explorar suas emoções. O primeiro golpe começa por se passar por uma marca respeitável, como Microsoft, Amazon ou Zoom, atraindo os destinatários para uma falsa sensação de segurança.
O segundo golpe vem das palavras-chave que despertam medo, curiosidade ou urgência, incluindo ‘atenção’, ‘importante’, ‘alerta de segurança’ ou ‘ação necessária’. Seja por descuido ou pânico, os destinatários correm para ação, clicando em links, baixando anexos ou compartilhando dados sensíveis.
Como as máquinas não são sentimentais, não há como usar o mesmo golpe emocionalmente carregado. Para explorar uma máquina, os hackers precisam ter habilidades de programação ou serem bem versados em protocolos de rede, sistemas operacionais ou ferramentas de segurança.
Humanos e sistemas de e-mail continuarão sendo alvos fáceis a menos que as organizações tomem as medidas adequadas e necessárias.
Prevenção 101: Maneiras Básicas de Segurar E-mails
Além de conscientizar e educar os funcionários sobre as melhores práticas, as organizações podem implementar algumas políticas simples que proporcionam uma camada básica de segurança. Algumas opções comuns incluem:
- Autenticação Multifator (MFA): MFA torna mais difícil para os hackers acessarem contas de e-mail. Mesmo que obtenham uma senha de usuário, eles não poderão acessar a conta sem a segunda autenticação.
- Políticas de Renovação de Senhas: Essas políticas exigem que os funcionários troquem de senha regularmente, como a cada 90 dias. Sem essa política em vigor, os atores de ameaças podem ter acesso estendido e não detectado às contas de e-mail.
- Senhas Complexas: As regras de complexidade de senha tornam mais difícil adivinhar senhas. As diretrizes podem incluir comprimentos mínimos, combinações de maiúsculas e minúsculas, números e símbolos, excluindo palavras comuns e eliminando a reutilização de senhas.
Soluções Avançadas de Segurança de E-mail
Depois que soluções essenciais foram implementadas, é hora de levar a sério a proteção. Dados os riscos, soluções mais proativas não devem ser ignoradas. Como parte de uma ampla estratégia de segurança, as organizações devem considerar o seguinte:
- Análise do Comportamento do Usuário e da Entidade (UEBA): As soluções UEBA usam algoritmos de machine learning para coletar e analisar dados de várias fontes, como arquivos de log e tráfego de rede, criando uma linha de base de comportamentos típicos para cada funcionário. As linhas de base estabelecidas podem então ser usadas para detectar comportamentos inconsistentes, que podem indicar uma ameaça. Por exemplo, a UEBA pode detectar logins de usuários de locais incomuns ou tentativas de acesso a arquivos sensíveis fora do horário de trabalho típico. Também pode identificar atividades de e-mail suspeitas, como um usuário enviando muitos e-mails para destinatários externos ou abrindo anexos de e-mail suspeitos.
- Análise de Dados de Auditoria: A maioria dos serviços de e-mail, como Outlook e Gmail, fornece dados de auditoria, incluindo informações de login, país, sistema operacional e navegador da web. As equipes podem então monitorar e analisar os dados para detectar anomalias de login. As empresas devem procurar por tentativas de login de países, navegadores ou sistemas operacionais desconhecidos, o que pode indicar uma conta comprometida. A partir daí, as equipes de segurança podem investigar mais a fundo, bloquear o acesso, redefinir senhas ou mitigar quaisquer ameaças.
- SIEMs e SOCs Terceirizados: Alcançar o mais alto nível de segurança e proteção de e-mail requer o uso de um SIEM para coletar, agregar e correlacionar dados, incluindo dados de login, criando uma imagem mais clara do que anomalias podem significar e acionando alertas para atividades suspeitas. Então, um SOC como o CYREBRO, que pode complementar as equipes de segurança das PMEs, pode investigar os dados e alertas fornecidos pelo SIEM e conectar diferentes peças de informações e dados usando correlações e agregações, reduzindo assim o número de investigações e alertas. Por sua vez, isso cria uma investigação mais rica que pode ser usada para construir uma história de ataque, identificar as origens da ameaça e mitigá-la adequadamente.
Centralização de Segurança – Um Caso CYREBRO
No início de 2022, um funcionário de uma empresa que usa a Plataforma SOC CYREBRO recebeu um e-mail que considerou suspeito e, usando o recurso de relatório de phishing da CYREBRO, conseguiu relatar o e-mail para investigação adicional. Através da plataforma, a CYREBRO investigou o e-mail, seu conteúdo e atributos para identificar IOC (Indicadores de Comprometimento). Como a CYREBRO estava conectada aos sistemas de relatório da organização, incluindo Office365, Dcoya e sua solução EDR, a CYREBRO pôde criar uma história de ataque completa e investigar completamente o caso.
Depois de analisar o e-mail, os analistas da CYREBRO viram que malware foi instalado no host a partir de um link no e-mail de phishing e usaram o sistema EDR do cliente para reunir logs adicionais revelando como o malware operava na organização do cliente. Se o EDR não estivesse conectado, a CYREBRO não teria conseguido acessar os logs do EDR e teria tido mais dificuldade para identificar o arquivo que foi baixado naquela máquina ou quais outros hosts foram infectados, prolongando a investigação.
Conclusão
Os funcionários sempre serão uma vulnerabilidade. O e-mail, como está, continuará sendo um dos vetores de ataque mais difundidos. Combinar esses fatos inseparáveis destaca a importância da segurança de e-mail.
As ameaças estão constantemente à espreita do lado de fora do portão virtual de cada empresa; é apenas uma questão de tempo antes que uma encontre seu caminho para dentro. É por isso que é crucial (e quase não negociável) para cada empresa confiar em soluções de monitoramento e detecção capazes de identificar ameaças antes que danos caros e irreparáveis possam ser causados.
Conteúdos relacionados
21/08/2024
Os 2 Tipos de Vítimas na Cibersegurança – A Atraente e a Fácil
A pesca é uma atividade quase tão antiga quanto a própria humanidade. Ao longo…
08/08/2024
O Futuro da Segurança é MDR: Proteção Econômica com Valor Incomparável
Walt Disney disse uma vez: "Os tempos e as condições mudam tão rapidamente que…
01/08/2024
O Firewall Humano – Como a Engenharia Social Viola Suas Defesas
Imagine, por um momento, que você é um criminoso planejando invadir um alvo…