Proteção contra a crise do e-mail comercial (BEC): o guia completo
Cibersegurança

Proteção contra a crise do e-mail comercial (BEC): o guia completo

Os ataques Business Email Compromise (BEC) emergiram como uma das formas mais sofisticadas e financeiramente prejudiciais de crime cibernético. O último Relatório de Crimes na Internet do FBI (IC3) revela que o BEC causou uma perda ajustada de US$ 2,7 bilhões anualmente.

Esses ataques são conhecidos por serem difíceis de detectar e dependem de engenharia social em vez de malware tradicional ou URLs maliciosos, o que os torna complicados.

Os ataques BEC usam uma variedade de técnicas de personificação projetadas para enganar e enganar as vítimas. Algumas táticas comuns incluem:

  1. Falsificação de nome de exibição: Os invasores manipulam o campo “De” em um e-mail para exibir um nome de exibição que parece vir de um contato confiável dentro da organização.
  2. Falsificação de domínio: O invasor falsifica o endereço de e-mail do remetente para parecer que pertence a um domínio legítimo. Isso pode ser feito com uma pequena alteração no nome de domínio, como substituir o “0” por um “o” (por exemplo, “suaempresa.com” passa a ser “y0urempresa.com”.
  3. Parecem domínios: Os invasores estão registrando domínios muito semelhantes aos domínios oficiais da empresa. Isso pode incluir um caractere extra ou usar caracteres semelhantes, que são facilmente esquecidos pelo destinatário.
  4. Danos na conta: Talvez a tática mais perigosa envolva invasores obtendo acesso a uma conta de e-mail oficial de uma organização. Isso permite que eles enviem e-mails como usuários reais, fazendo com que solicitações falsas pareçam totalmente confiáveis.

Reconhecer os sintomas de um ataque BEC é importante para a prevenção. Os funcionários devem ter cuidado com solicitações incomuns por e-mail da alta administração ou de contatos gerais, especialmente se incluírem transferências eletrônicas urgentes, compras com vale-presente ou alterações nas informações de pagamento – táticas comuns em golpes de BEC.

Em resposta ao ataque BEC

Apesar dos melhores esforços, nenhuma organização está completamente imune aos ataques BEC. Se a sua organização se tornar uma das vítimas, será necessária uma ação imediata e eficaz, incluindo:

  1. Prevenção imediata: Assim que um ataque BEC for detectado, tome medidas para conter a violação. Isso pode incluir a desativação de contas comprometidas, a notificação das partes afetadas e o fechamento de transações financeiras.
  2. Comunicação interna: Notifique sua equipe sobre a violação e ensine-os a identificar e denunciar quaisquer e-mails suspeitos que possam ter recebido. Uma comunicação clara pode evitar maiores danos.
  3. Trabalhar com a aplicação da lei: Relate o incidente às autoridades apropriadas, como o Internet Crime Complaint Center (IC3) do FBI. Fornecer informações detalhadas sobre o ataque pode ajudar a recuperar receitas perdidas e prevenir incidentes futuros.
  4. Rever e reforçar as medidas de segurança: Depois de lidar com uma ameaça imediata, faça uma revisão completa das suas políticas de segurança. Identifique quaisquer lacunas que permitiram o sucesso do ataque e implemente medidas fortes para prevenir a recorrência.

Pare o BEC em seu caminho

Os ataques BEC são uma ameaça significativa que requer monitoramento constante e uma abordagem de segurança proativa. Ao compreender as tácticas utilizadas pelos atacantes, reconhecendo os sinais de alerta e implementando fortes medidas de segurança, as organizações podem proteger-se contra esta fraude dispendiosa.

Saiba como o Proofpoint pode ajudá-lo a mitigar a ameaça BEC em



Source link

Você também pode gostar...

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *