Aprenda a usar isso primeiro: quatro táticas fundamentais para proteger ecossistemas de e-mail

Views: 344
0 0
Read Time:4 Minute, 5 Second

Há uma grande frase no filme Coração Valente onde o tio Argyle diz ao jovem William: “Primeiro, aprenda a usar isso, então eu vou te ensinar a usar isso.” Ele está falando sobre a mente de William sobre sua espada, mas é uma declaração profética quando aplicada à segurança de e-mail. Muitas vezes as organizações estão entrando em um ecossistema de e-mail que não estão preparadas para usar com segurança. É nossa responsabilidade como profissionais de segurança ajudar nisso.

Como a segurança de e-mail é um cenário em constante mudança, focar nas questões mais relevantes no cenário de ameaças é onde as organizações precisam começar.

Então, quais táticas de e-mail são as questões mais relevantes e urgentes para se focar? Com base em insights da Cofense, esses três tipos de ataques foram os mais prevalentes a partir de 2021:

• Phishing credencial

• Compromisso de e-mail de negócios (BEC)

• Malware

De acordo com os analistas do Centro de Defesa de Phishing da Cofense, o phishing credencial representa cerca de 70% de todos os ataques com o BEC ficando para trás em 7%, e malware (juntamente com alguns outros) compõe o resto. Quando você olha para esses números e o combina com o que é dado durante um ataque de phishing de credencial bem sucedido, fica claro que parar ataques de credenciais precisa ser uma prioridade máxima. Isso não quer dizer que os ataques de BEC e malware não sejam importantes para parar; eles certamente são. Os bem sucedidos, assim como os ataques de ransomware resultantes, são muitas vezes muito lucrativos para o atacante e terrivelmente dolorosos para a vítima.

Para todos esses três ataques, existem algumas táticas fundamentais que as organizações devem fazer para garantir que estão protegendo seu ecossistema de e-mail.

Usuários de treinamento

Ataques de phishing credenciais buscam roubar nomes de usuário e senhas e são geralmente executados usando representações falsas de páginas de login reais. O treinamento dos usuários é, portanto, fundamental e é o primeiro – e melhor – passo para manter uma empresa segura. O treinamento em tradecraft real é fundamental, pois há uma tendência na indústria de focar no volume sobre a qualidade. Em outras palavras, não perca tempo com simulações de treinamento que não sejam relevantes; chegar ao coração do que eles precisam saber.

Isso também é verdade para ameaças de BEC e malware. Anexos de partes desconhecidas de fora são sempre suspeitos, e alguém pedindo cartões de presente, transferências bancárias, golpes de romance ou outras transações financeiras em nome de um executivo da empresa nunca deve passar desmarcado. Todos esses tipos de ataque são, antes de tudo, abordados por funcionários de treinamento.

Relatórios

A segunda abordagem é garantir que os funcionários possam denunciar uma ameaça quando a virem. Seu Soc (Security Operations Center, centro de operações de segurança) não pode responder ao que eles não podem ver, então um recurso de emissão de relatórios permite que seu SOC obtenha essa visibilidade necessária sobre o que está vindo em você por e-mail. Os recursos de emissão de relatórios são vitais, então selecione um que seja fácil de implantar, suporte a gama de plataformas em sua organização, seja capaz de fornecer feedback aos usuários quando eles relatam simulações e, o mais importante, fornece o e-mail completo para a caixa de abuso do SOC para análise

Resposta rápida

A terceira abordagem é construir uma capacidade de resposta rápida que lhe permita orientar e responder rapidamente a uma ameaça real. Se você pode identificar ‘ruim’ e responder a ‘ruim’, neutralizando ou limitando a ameaça, você posiciona sua organização para sobreviver a um ataque. Isso não se limita apenas ao repórter de um e-mail potencialmente malicioso, mas a todos os destinatários desse e-mail. A maioria dos ataques envia mais de um e-mail para uma empresa, então se você encontrou um, você provavelmente tem mais. Encontrar os outros é importante, já que você não quer ameaças em torno das caixas de entrada do usuário.

Análise pós-entrega

Finalmente, capacidades de posicionamento que podem evoluir e detectar proativamente ameaças reduzem ainda mais o risco. Secure Email Gateways ou SEGs são um método, mas vemos continuamente ameaças que passam por esses gateways, exigindo assim a necessidade de análise pós-entrega e recursos de resposta. Todo SEG no mercado hoje tem fraquezas. Tradicionalmente, as empresas empilham SEGs em série para aumentar a probabilidade de que se identifique uma ameaça. Uma solução de análise pós-entrega, alimentada pelo conhecimento do que passa por todos os SEGs é mais funcionalmente eficaz, bem como econômica.

Entender as ameaças mais prevalentes é importante para determinar onde colocar sua energia e recursos limitados. Todos os tipos de ataques de e-mail são perigosos, mas com recursos bem executados de treinamento, relatórios, análise, detecção e resposta, você reduz o risco de sucumbir a qualquer uma das abordagens de ataque de e-mail que discutimos.

FONTE: SECURITYWEEK

POSTS RELACIONADOS