Últimas notícias

Fique informado

Ataques BEC: Zero Trust e Educação de Funcionários são a Melhor Linha de Defesa

3 de junho de 2024

Spotlight

Doc9 lança Guia Prático de Prompts para ChatGPT no Jurídico: Como Maximizar a Eficiência com a Inteligência Artificial

Para obter os melhores resultados com o ChatGPT no contexto jurídico, siga as dicas importantes do Guia Prático de Prompts da doc9.

28 de maio de 2024

Governo Federal apoia Rio Grande do Sul na emissão 2ª via da Carteira de Identidade Nacional

O mutirão coordenado pelo Governo do RS começou nos abrigos de Porto Alegre. Expedição da segunda via será imediata

20 de maio de 2024

Em meio ao aumento de ameaças cibernéticas e da conscientização em cibersegurança no Brasil, Lumu projeta crescimento de 150% no país

De acordo com German Patiño, vice-presidente de vendas da empresa, tendência é que a demanda local siga movimentando o mercado do setor

6 de julho de 2023

Thales aponta tendências da cibersegurança na AL

Para a Thales, estes números indicam que, embora a região continue a apresentar taxas de violação mais altas que as médias, os aumentos não são significativos

5 de julho de 2023

Cibersegurança, uma carreira com várias oportunidades

Isso fez com que a cibersegurança se tornasse uma necessidade fundamental para empresas de todos os tipos e também governos

28 de junho de 2023

Setor de cibersegurança no mundo todo paga bem e demanda mais de 3 milhões profissionais no mundo todo

O mercado de cibersegurança é um setor repleto de oportunidades profissionais, não apenas pela demanda, mas também pelos altos salários

13 de junho de 2023

Blockbit anuncia novidades em sua plataforma de cibersegurança

Plataforma passar a contar com DNS Content Filtering e Suporte Wireless Modo AP para ampliar a segurança cibernética dos negócios

13 de junho de 2023

Conhecido como “sommelier da cibersegurança”, Anchises Moraes passa a integrar o time da Apura

Anchises Moraes, Cyber Threat Intelligence Lead na Apura. Parceria visa novas formas de aprimorar as soluções oferecidas pela empresa.

22 de maio de 2023

Cibersegurança: Conflito Ucrânia X Rússia registra 170 mil tentativas de exploração de vulnerabilidade

Números da guerra cibernética levantados pela Apura impressionam: 2,1 mil incidentes, fora outras 170 mil tentativas

18 de maio de 2023

ABFintechs promove evento sobre cibersegurança em meios de pagamento

O evento acontecerá no dia 16 de maio e terá como foco o PIX e os tipos de negócios que podem surgir por meio da cibersegurança

15 de maio de 2023

e-Safer e SOC Radar firmam parceria para a oferta de soluções em cibersegurança

A e-Safer, empresa referência em consultoria de cibersegurança e transformação digital, firmou parceria com a SOC Radar

14 de dezembro de 2022

Como fortalecer a cibersegurança do varejo durante as vendas de fim de ano

Entrevistados do setor de varejo do Relatório Thales de listaram o malware, com destaque para o ransomware, como as maiores ameaças

24 de novembro de 2022

5 dicas de cibersegurança para o seu dia a dia

Confira algumas dicas de cibersegurança que separamos e que são essenciais para proteger seus dispositivos de invasões maliciosas

10 de novembro de 2022

Os ataques que concedem aos cibercriminosos acesso não autorizado a informações confidenciais aumentam a cada dia em todo o mundo

Por Robert Haist

Robert Haist, CISO e Vice-Presidente de Segurança da TeamViewer

Não é novidade que ataques do tipo Business Email Compromise (BEC; ou ataques de Comprometimento de Email Corporativo, em português), que concedem aos cibercriminosos acesso não autorizado a informações confidenciais ou atraem vítimas para a transferência de fundos, aumentam a cada dia em todo o mundo.

De acordo com um relatório da empresa norte-americana de segurança de e-mails via uso de AI comportamental Abnormal Security, os ataques BEC cresceram mais de 81% em 2022 e 175% nos últimos dois anos.

Esta tendência foi desencadeada pela adoção dos modelos de trabalho híbrido e remoto e pela mudança concomitante nos hábitos dos funcionários e no cenário de segurança.

Por exemplo, o aumento da utilização de dispositivos pessoais no trabalho criou lacunas de segurança, uma vez que estes muitas vezes não possuem os protocolos de proteção implementados nos dispositivos da empresa.

Além disso, o gerenciamento de uma força de trabalho geograficamente dispersa torna mais difícil para as equipes de TI manter a visibilidade da rede e o controle sobre o acesso aos dados. Ambos criam um terreno fértil para invasores BEC que podem explorar vulnerabilidades em dispositivos pessoais ou enganar funcionários para que concedam acesso não autorizado aos sistemas.

As consequências destes ataques podem ser devastadoras, resultando em perdas financeiras, danos à reputação e perturbações operacionais. Na verdade, o custo médio de um ataque BEC bem-sucedido é estimado em mais de US$ 125 mil.

Esses golpes se aproveitam de vulnerabilidades humanas, e as táticas tradicionais de prevenção, focadas apenas na filtragem de e-mails, não são suficientes para manter as empresas seguras. O verdadeiro poder no combate à BEC reside na construção de uma cultura de sensibilização para a segurança e na implementação da confiança zero no centro de um modelo de segurança abrangente.

Capacitação de Funcionários: A Primeira Linha de Defesa

O treinamento de conscientização sobre segurança tem ganhado cada vez mais importância porque capacita os funcionários a se tornarem participantes ativos na luta contra ataques de phishing, incluindo os golpes BEC.

Os e-mails de phishing têm se tornado mais sofisticados a cada dia, com táticas de engenharia social que podem não apenas driblar os filtros mais bem-intencionados como escapar à vigilância até dos funcionários mais conscientes.

Por meio do uso de dados coletados em mídias sociais ou violações prévias, os cibercriminosos geralmente fazem referência a informações privilegiadas e conversas anteriores para tornar

Por conta disso, o treinamento tradicional, que apenas alerta os trabalhadores sobre e-mails de phishing, não é mais suficiente para evitar ataques bem-sucedidos.

Os programas modernos de sensibilização para segurança devem ser dinâmicos e envolventes e simular cenários do mundo real que ensinam a identificar sinais de alerta em e-mails, capacitando os funcionários com habilidades para reconhecer táticas de engenharia social, a exemplo de identificação de sinais reveladores como endereços de remetentes falsificados e erros gramaticais, entre outros, e treinando-os para que sejam mais céticos em relação a solicitações inesperadas, em especial às que envolvem transações financeiras ou alterações nas informações de conta.

A força de trabalho deve ser ainda incentivada a verificar as informações de forma independente por meio de canais estabelecidos – como, por exemplo, ligar para um número de telefone conhecido ou contactar o remetente através de um método de comunicação diferente a fim de confirmar a legitimidade de um pedido.

E mais: tais programas devem ser contínuos, e não um evento único, porque só assim será possível que os funcionários permaneçam vigilantes e desconfiados em relação a comunicações suspeitas.

Zero Trust: O Núcleo do Cenário Remoto Seguro

Ainda assim, mesmo com os altos níveis atuais de treinamento de funcionários, alguns ataques BEC conseguirão ultrapassar a barreira humana. E é justamente aqui que entram em ação processos e estratégias de proteção mais abrangentes para redução de danos.

O Zero Trust (Confiança Zero, em português) é um modelo de segurança que significa ausência de qualquer nível de confiança inerente às pessoas dentro ou fora da rede.

Ou seja: cada usuário e dispositivo, independentemente da localização ou do nível de confiança percebido, deve ser continuamente checado e autenticado antes de obter acesso a quaisquer recursos – o que eleva significativamente a proteção contra os invasores porque, mesmo que consigam comprometer uma única credencial de login, eles não terão acesso automático a todo o sistema.

Um componente chave do Zero Trust é a autenticação multifator (MFA, sigla em inglês para Multi-Factor Authentication), que atua como vários bloqueios em cada ponto de acesso.

Assim como um sistema de segurança física que exige múltiplas formas de identificação, o MFA exige nome de usuário, senha e um fator de verificação adicional, como códigos de aplicativo de telefones ou leitura de impressão digital.

Isso torna a entrada não autorizada muito mais difícil, inclusive por meio de golpes BEC. Logo, qualquer infraestrutura de TI implementada deve ter Zero Trust e MFA em sua essência. 

Quero ainda aproveitar a metáfora do castelo para ressaltar que, juntamente com essas táticas, as empresas devem aprimorar e elevar o uso de monitoramento contínuo e decisões de acesso baseadas em risco para que ajam como ‘guardas’ que patrulham os corredores do forte.

As equipes de segurança podem se valer de análises avançadas para monitorar a atividade do usuário e identificar anomalias que possam indicar comportamento suspeito.

Além disso, a confiança zero permite a implementação de controles de acesso baseados em risco. Por exemplo, o acesso a partir de um local não reconhecido pode acionar um alerta de Autenticação Forte ou exigir aprovação adicional antes da concessão de acesso.

Por fim, as equipes de segurança podem também utilizar segmentação de rede para conter ameaças. Essa tática de segurança envolve dividir a rede em compartimentos menores para que, mesmo que consigam violar uma determinada seção, os hackers tenham movimentação restrita e sejam impedidos de comprometer toda a rede.

Se o castelo que mencionamos anteriormente tiver compartimentos separados para diferentes funções, como arsenal, tesouraria e alojamentos, os agressores até podem violar a parede externa e entrar no pátio, mas serão retidos ali mesmo, sem chegar a ter acesso aos objetos de valor.

Abordagem Multifacetada Contra Ataques BEC

A criação de uma defesa robusta contra golpes de crimes cibernéticos por e-mail requer uma abordagem em camadas e estratégias de segurança abrangentes que alavanquem a confiança zero. No entanto, essas ferramentas não têm como fazer todo o trabalho pesado sozinhas. 

As empresas precisam investir em treinamentos contínuos de conscientização sobre segurança que incorporem cenários do mundo real e ensinem os funcionários a identificar e relatar atividades suspeitas e tomar as decisões corretas. Só desta forma o mundo corporativo será capaz de combater a crescente onda de fraudes BEC. 

Sobre a TeamViewer

TeamViewer é a empresa líder global em tecnologias e plataformas de conectividade remota para acesso, controle, gerenciamento, monitoramento e reparação de dispositivos de qualquer tipo – desde laptops e celulares até máquinas industriais e robôs.

Embora a solução TeamViewer seja gratuita para uso pessoal, a companhia conta com mais de 630 mil assinantes e o software é amplamente utilizado por corporações e indústrias de todos os portes e segmentos para digitalização de processos críticos de negócios através de conectividade remota rápida, segura e perfeita.

Tendo como pano de fundo as megatendências globais, como proliferação de dispositivos, automação e novas culturas de trabalho, a TeamViewer vem proativamente moldando a transformação digital e continuamente inovando nos campos da Realidade Aumentada, Internet das Coisas e Inteligência Artificial. Desde sua fundação em 2005, o software TeamViewer, carro-chefe da empresa, já foi instalado em mais de 2,5 bilhões de dispositivos em todo o mundo.

Com sede em Göppingen, Alemanha, a TeamViewer emprega mais de 1,4 mil pessoas em escritórios globais. Em 2023, a companhia alcançou faturamento de cerca de 627 milhões de euros. As ações TeamViewer AG (TMV) estão listadas na Bolsa de Valores de Frankfurt e pertencem à MDAX.

ataque BEC (Business Email Compromise) é um tipo sofisticado de fraude direcionada às caixas de entrada do mundo corporativo.

Ataques BEC: Zero Trust e Educação de Funcionários são a Melhor Linha de Defesa

Criminosos usam ataques BEC – Business Email Compromise para obter acesso a uma conta de e-mail comercial

Aumentam os ataques de malware contra plataformas Windows, Mac e Linux

Por que o Brasil ainda conta com alto volume de ciberataques?

Diga adeus à segurança padrão para smartphones

Everest é reconhecida como Parceira Visionária da Nutanix

Como convencer seu CFO a investir em segurança da informação

27ago(ago 27)09:0028(ago 28)18:00CISO Forum 2024O encontro Premier para líderes visionários em Segurança da Informação e Cibersegurança09:00 - 18:00 (28)