July 22, 2019

BEC: ENTENDA COMO SE PROTEGER DA EVOLUÇÃO DO PHISHING

5 de setembro de 2017

Qual a chance de um funcionário deixar de abrir um e-mail enviado pelo chefe com o anexo de um report de cliente?

Acredita-se que praticamente zero, certo?

Essa é uma excelente brecha para os criminosos virtuais, já que a porta de entrada para muitos ciberataques são os e-mails corporativos.

De acordo com o relatório de tendências de atividades de phishing da APWG, em 2016, somou-se um total de mais de 315 ataques únicos de phishing em e-mails corporativos, sendo este o ano com mais ataques de phishing da história.

O ponto é que os ataques estão cada vez mais direcionados e avançados.

O que é o BEC e como funciona?

O BEC (Business Email Compromise) é uma evolução do phishing que contempla esses tipos de ataques. Neste caso, os criminosos virtuais utilizam da engenharia social para se manter por até meses dentro das organizações.

Nesse cenário, o hacker coloca o funcionário como a vítima dentro do plano e cria páginas duplicadas da rede e dos sistemas, levando o remetente ao link devido e aproveitando a brecha para invadir e percorrer todo o sistema da organização.

Algumas vítimas famosas de Fraude BEC nos últimos dois anos incluem o Crelan Bank na Bélgica (US$ 75,8 milhões); a FACC, uma fabricante austríaca de componentes para aeronaves (US$ 54 milhões); a Mattel (US$ 3 milhões); The Scoular Company, uma empresa de corretagem de commodities (US$ 17,2 milhões); a Ubiquiti Networks (US$ 46,7 milhões); e a filial romena da empresa alemã Leoni AG (US$ 44 milhões).

Como se proteger desses ataques?

Mesmo estando em compliance com a segurança cibernética da companhia e utilizando ferramentas de tecnologia de segurança, é preciso priorizar as políticas empresariais de proteção aos dados.

A melhor forma de evitar o problema ainda é a prevenção.

Por isso, oriente sua equipe a não abrir links ou anexos ou responder e-mails não solicitados e certifique-se que seus colaboradores não forneçam nenhuma informação confidencial ou sensível – como senhas de acesso – a ninguém, seja por e-mail ou telefone.

Além disso, implemente um sistema de segurança da informação que bloqueie portais de URL falsas e mantenha os computadores atualizados.

A melhor maneira de ter mais eficiência no processo de proteção aos dados corporativos é buscando o apoio de um fornecedor que tenha uma solução sob medida para impedir os prejuízos com esse tipo de ataque.

Ficou interessado? Vamos conversar.

About Forcepoint

Forcepoint is the leading user and data protection cybersecurity company, entrusted to safeguard organizations while driving digital transformation and growth. Our solutions adapt in real-time to how people interact with data, providing secure access while enabling employees to create value.