Notícias de dispositivos móveis, gadgets, aplicativos Android

O que são ataques de comprometimento de e-mail comercial (BEC)? – Guia de Prevenção

BEC, um acrônimo para Business Email Compromise, é uma forma sofisticada de crime cibernético. As ameaças cibernéticas tornaram-se uma preocupação premente num mundo onde quase todos os aspectos das nossas vidas são digitalizados. Uma dessas ameaças que vem crescendo exponencialmente nos últimos anos são os ataques BEC.

O que são ataques BEC?

Esses ataques são fraudes cuidadosamente orquestradas e perpetradas por cibercriminosos para induzir as empresas a transferir dinheiro ou informações confidenciais. Os invasores geralmente se fazem passar por um funcionário de alto escalão da empresa, como o CEO ou CFO, e enviam uma solicitação por e-mail de transferência eletrônica ou dados confidenciais para outro funcionário.

Eles não são apenas golpes aleatórios por e-mail; Os ataques BEC são altamente direcionados e envolvem muito planejamento e pesquisa. Os cibercriminosos por trás deles geralmente sabem muito sobre seus alvos e usam essas informações para fazer com que suas solicitações fraudulentas pareçam legítimas. Portanto, não é surpresa que estes ataques representem uma ameaça significativa para empresas de todos os tamanhos e setores em todo o mundo.

Compreendendo os ataques BEC

Processo e mecânica de um ataque BEC

Compreender como funcionam os ataques BEC é o primeiro passo para evitá-los. O processo geralmente começa com uma extensa pesquisa. Os invasores coletam informações sobre a empresa alvo e seus funcionários. Eles procuram informações como quem é o responsável pelas finanças, a quem se reportam e quando é provável que esses funcionários estejam fora do escritório.

Depois de reunir informações suficientes, eles elaboram um e-mail convincente. Este e-mail geralmente é disfarçado como proveniente de um funcionário de alto escalão e enviado a um funcionário com autoridade para transferir fundos ou acessar informações confidenciais. O e-mail solicitará uma transferência eletrônica, muitas vezes com um senso de urgência para pressionar o funcionário a agir rapidamente, sem questionar a legitimidade da solicitação.

A mecânica desses ataques é o que os torna tão eficazes. Os atacantes exploram a confiança e a autoridade de funcionários de alto escalão para contornar as medidas de segurança tradicionais. E como os e-mails são muito bem elaborados, podem ser difíceis de detectar.

Nós recomendamos:  Como corrigir MSVCP140.dll ausente Windows 10

Formas comuns de ataques BEC

Existem várias formas comuns de ataques BEC. A mais comum é a “fraude de CEO”, em que o invasor se faz passar pelo CEO ou outro alto executivo. Eles enviam um e-mail para um funcionário do setor financeiro solicitando uma transferência eletrônica urgente.

Outra forma é ‘Golpes de fatura’. Nesses casos, os invasores se passam por um vendedor ou fornecedor e enviam uma fatura falsa para a empresa. A fatura normalmente solicitará o pagamento para uma nova conta controlada pelo invasor.

Há também ‘Compromisso de conta’. Aqui, um invasor invade a conta de e-mail de um funcionário e envia e-mails fraudulentos para fornecedores listados em seus contatos de e-mail. O e-mail solicitará que pagamentos futuros sejam enviados para uma nova conta.

Os alvos e motivos por trás dos ataques BEC

Os alvos dos ataques BEC são normalmente empresas que trabalham com fornecedores estrangeiros ou realizam regularmente pagamentos por transferência bancária. No entanto, qualquer empresa pode ser um alvo. O motivo destes ataques é simples: dinheiro. Os cibercriminosos estão procurando a maneira mais fácil de colocar as mãos no seu dinheiro.

Prevenção de ataques BEC

A melhor maneira de lidar com ataques BEC é, em primeiro lugar, evitar que eles aconteçam. A prevenção requer uma abordagem multifacetada que inclua elementos técnicos, administrativos e humanos.

Medidas de segurança de e-mail

A primeira linha de defesa contra ataques BEC é a implementação de medidas robustas de segurança de e-mail. É essencial usar soluções de filtragem de e-mail que possam detectar e bloquear e-mails de phishing. Essas soluções podem sinalizar e-mails de fora da sua organização que são criados para parecerem ser de dentro.

Além disso, você também deve implementar Autenticação, Relatórios e Conformidade de Mensagens Baseadas em Domínio (DMARC), um protocolo de autenticação de e-mail. O DMARC pode impedir que invasores falsifiquem o domínio da sua organização em suas tentativas de phishing, reduzindo significativamente as chances de um ataque BEC bem-sucedido.

Nós recomendamos:  Como corrigir “SystemUI parou de erro” no Android

Autenticação multifator (MFA)

A autenticação multifator é outro elemento crucial na prevenção de ataques BEC. A MFA exige que os usuários forneçam duas ou mais formas de identificação antes de poderem acessar suas contas de e-mail ou outros sistemas confidenciais. Pode ser algo que eles sabem (como uma senha), algo que possuem (como um token físico ou um smartphone) ou algo que são (como uma impressão digital ou outros dados biométricos).

Ao implementar a MFA, mesmo que um criminoso consiga roubar as credenciais de login de um funcionário através de um ataque de phishing, ele ainda precisará do(s) fator(es) adicional(is) para acessar a conta. Isso aumenta significativamente a dificuldade dos invasores, muitas vezes impedindo-os de tentar comprometer seus negócios.

Treinamento de funcionário

O elemento humano é muitas vezes o elo mais fraco na segurança cibernética. Portanto, o treinamento regular dos funcionários é essencial na prevenção de ataques BEC. Os funcionários devem ser ensinados a identificar e-mails de phishing e estar cientes das táticas utilizadas pelos cibercriminosos nesses ataques.

Além disso, cabe ressaltar que todos, independentemente da posição que ocupam na empresa, podem ser alvos. Programas de treinamento atualizados regularmente podem ajudar os funcionários a se manterem atualizados sobre as ameaças mais recentes e as melhores práticas para mitigá-las.

Verificar solicitações

Dada a natureza dos ataques BEC, é crucial estabelecer um processo para verificar pedidos de fundos ou informações sensíveis, especialmente se forem inesperados ou vierem de indivíduos de alto escalão. Isso pode ser tão simples quanto fazer uma ligação para a pessoa que fez a solicitação.

Quanto mais significativa for a solicitação, mais crítico será verificá-la por meio de múltiplos canais. Essa prática pode reduzir significativamente as chances de um funcionário atender inadvertidamente a uma solicitação fraudulenta.

Plano de Resposta a Incidentes

Mesmo com as melhores medidas preventivas em vigor, é essencial estar preparado para o pior cenário: um ataque BEC bem-sucedido. É aqui que um plano de resposta a incidentes entra em jogo.

Nós recomendamos:  Tudo sobre bate-papo comercial no iOS 11.3

Um plano eficaz de resposta a incidentes deve delinear as etapas imediatamente após a detecção de um ataque BEC. Isto inclui identificar e isolar os sistemas afetados, investigar a violação, notificar as partes afetadas e reportar o incidente às autoridades relevantes.

Uso de gateways de e-mail seguros

Gateways de e-mail seguros podem ser uma ferramenta valiosa na luta contra ataques BEC. Essas soluções fornecem uma camada adicional de segurança, filtrando e-mails recebidos e enviados para identificar ameaças potenciais.

Eles usam técnicas como proteção de link e anexo sandbox para proteção contra conteúdo malicioso. Além disso, eles também podem detectar e bloquear e-mails que tentam falsificar o domínio da sua organização, reduzindo o risco de ataques BEC.

Monitoramento Regular

Por último, o monitoramento regular dos seus sistemas de e-mail e da atividade da rede pode ajudar a detectar comportamentos incomuns que podem indicar um ataque BEC. Isso pode incluir padrões de login anormais, regras de encaminhamento de e-mail inesperadas ou mudanças repentinas no volume de e-mails.

As ferramentas de monitoramento podem automatizar esse processo, alertando sua equipe de TI sobre possíveis ameaças para que possam tomar medidas rápidas. A auditoria regular dos seus sistemas também pode ajudar a identificar quaisquer lacunas de segurança que devam ser abordadas.

Conclusão

Resumindo, compreender e prevenir ataques BEC é fundamental no mundo digital de hoje. Requer uma combinação de medidas técnicas robustas, formação abrangente dos funcionários e monitorização vigilante. Lembre-se de que o custo de prevenir estes ataques é muito menor do que os potenciais danos financeiros e de reputação que podem causar. Portanto, mantenha-se informado, preparado e seguro.