Meta Pixel

6 dicas sobre como prevenir ataques de comprometimento de e-mail comercial

6 dicas sobre como prevenir ataques de comprometimento de e-mail comercial

O comprometimento de e-mail comercial (BEC) é um tipo de crime cibernético em que um invasor hackeia, falsifica ou se faz passar por um endereço de e-mail comercial para enganar os destinatários de que estão recebendo um e-mail de uma fonte confiável.

Os ataques BEC são perigosos porque geralmente levam ao roubo de dados e perdas financeiras.

Conheça agora 6 Dicas para evitar ataques de comprometimento de e-mail comercial

1. Conheça os cenários comuns de ataque BEC

Os invasores do BEC contam com técnicas de engenharia social para enganar suas vítimas. Por isso, o treinamento pode ajudar muito seus funcionários. O treinamento adequado os ajuda a se conscientizar dos cenários comuns de ataque, para que possam agir imediatamente quando isso acontecer. Aqui estão alguns exemplos a serem observados:

Representação

Os invasores do BEC geralmente se passam por um fornecedor, um executivo de uma empresa ou outras pessoas autorizadas.

Senso de urgência

Criminosos se passando por executivos ou outras pessoas autorizadas criaram uma falsa sensação de urgência em suas mensagens de e-mail, convencendo indivíduos desavisados ​​a fornecer transferências de recursos por meio de contas que não são oficiais da empresa fornecedora do serviço.

Conclusão

Para evitar que contas de e-mail sejam facilmente invadidas e tomadas por criminosos e usadas para ataques BEC, é vital protegê-las em primeiro lugar. Ao habilitar a autenticação multifator para contas de e-mail, você pode reduzir significativamente as chances de as contas serem comprometidas.

2. Habilitar autenticação multifator para contas de e-mail

Para evitar que contas de e-mail sejam facilmente invadidas e tomadas por criminosos e usadas para ataques BEC, é vital protegê-las em primeiro lugar. Ao habilitar a autenticação multifator para contas de e-mail, você pode reduzir significativamente as chances de as contas serem comprometidas.

A autenticação multifator é um método de autenticação de usuários exigindo que eles forneçam dois ou mais fatores de verificação antes que possam acessar sua conta. Como são necessários outros fatores além de uma senha, os criminosos terão mais dificuldade em se infiltrar em uma conta. Abaixo estão alguns exemplos de fatores de autenticação adicionais:

  • Coisas que você sabe (resposta a uma pergunta de segurança pessoal)
  • Coisas que você tem (uma senha de uso único enviada via texto)
  • Coisas que você é (impressão digital)

3. Esteja ciente das alterações de endereço de e-mail

Os ataques BEC também podem ocorrer por meio de falsificação de e-mail. Em um ataque de falsificação, o remetente do e-mail pode falsificar seu nome de exibição e endereço do remetente para fazer com que a correspondência pareça ter vindo de uma pessoa ou empresa confiável.

Outra tática é criar domínios semelhantes usando caracteres que podem ser facilmente confundidos. Por exemplo, @empresa.com.br e @eempresa.com.br parecerão semelhantes à primeira vista. Isso enganará os usuários que estão muito ocupados para prestar atenção.

4. Esclarecer solicitações suspeitas

Como os ataques BEC podem ocorrer devido a contas invadidas, é uma boa prática também ser cético ao ler mensagens de e-mail. Pense duas vezes antes de conceder uma solicitação de transferência de fundos ou solicitações de detalhes confidenciais.

Por exemplo, golpistas que enviam e-mails de contas de executivos têm uma vantagem psicológica sobre as vítimas, que geralmente são funcionários da mesma empresa. Quando seus funcionários recebem esse tipo de e-mail, é importante instruí-los a pensar duas vezes se é um comportamento típico de um CEO enviar esse tipo de solicitação.

Os funcionários devem sempre solicitar esclarecimentos sobre solicitações suspeitas por outros canais antes de autorizar as transações. Um método é pegar o telefone e ligar para confirmar primeiro.

5. Detecte e-mails maliciosos com o software certo

As pessoas podem cometer erros, por isso também é crucial adicionar outra camada de segurança com o software correto instalado. Procure algo que possa proteger especificamente sua organização contra o comprometimento de e-mail comercial, como o Trend Micro Email Security.

O Trend Micro Email Security combina aprendizado de máquina e regras especializadas para examinar o conteúdo do cabeçalho e do email. Ele analisará o comportamento, a intenção e a autoria do remetente para protegê-lo de ataques BEC. Além disso, também pode impedir ataques de phishing e spam.

6. Disponibilidade da segurança de e-mail como serviço

O e-mail é uma ferramenta de comunicação importante para o seu negócio, por isso é certo que você invista em segurança de e-mail. Com os invasores direcionando e-mails para roubar informações confidenciais e dinheiro, agora é uma prática normal para as empresas garantir a proteção adequada contra criminosos.

Mas há várias etapas que você deve seguir para proteger suas contas de e-mail. Para facilitar a implementação da segurança de e-mail, é benéfico aproveitar a segurança de e-mail como um serviço .

Desde propor um projeto de arquitetura de segurança até testar políticas de segurança, realizar ataques de falsificação, usar um banco de dados de ameaças atualizado e monitorar.


Dúvidas? Fale com um especialista!×