Você sabe o que é um Ataque de BEC ou Business Email Compromise?
Esse ataque se resulta em descobrir a senha de email de um executivo dentro da empresa e monitorar que tipo de informações e relacionamentos ele tem com os funcionários ou clientes.
O objetivo do hacker, ou melhor dizendo do cracker, é identificar se acontece algum tipo de transação entre essas pessoas que possam gerar algum lucro, dados de contas bancárias, boletos que possam ser clonados, documentos sigilosos de algum valor para a empresa.
Poderíamos dizer que os principais alvos dentro de uma empresa são os diretores, gerentes comerciais, gerentes de TI…
Ou seja, pessoas com influência na empresa e que possuem autoridade.
Por exemplo, digamos que numa situação onde um diretor manda e-mail para seu funcionário pedindo alguma coisa.
Qual a primeira reação do funcionário?
Na imensa maioria das vezes é atender a solicitação.
Então, a engenharia social está muito presente nessas ações.
Fique atento quando receber um e-mail que vem do diretor ou qualquer outro funcionário da empresa exigindo dados de acesso ou informações confidencias que possam ajudar o hacker a ir mais fundo no ataque planejado.
Se sua função dentro da TI da empresa é ajudar a mitigar esse tipo de ataque, nessas horas algumas soluções de segurança de e-mail podem ajuda-lo no combate.
Como ferramentas de segurança ajudam a bloquear esse tipo de ataque?
Uma das abordagens é que a ferramenta de antispam corporativo consiga identificar o campo de remetente da mensagem (o campo FROM da mensagem), bloqueando envios externos de usuários não autenticados.
Assim também evitam ataques de spoofing, que é falsificação do remetente, ou melhor dizendo a falsificação de campos no cabeçalho da mensagem.
Mas nada adianta ter a melhor tecnologia, se o funcionário não estiver consciente do risco de segurança.
Então uma campanha periódica de conscientização sobre os riscos de cyber ataques feita juntamente com o RH é uma ótima estratégia para ser usada nas empresas hoje.
Lembre-se dos 3 fatores essenciais em segurança das informação TPP = “Tecnologia, Processos e Pessoas”.
Onde “Tecnologia” são os ativos de TI e os produtos de segurança.
Os “Processos” são os procedimentos documentos e seguidos para uso dos ativos de tecnologia.
E o fator Pessoas, é a conscientização e treinamento dos funcionários e colaboradores.
Bom trabalho!