BEC: ENTENDA COMO SE PROTEGER DA EVOLUÇÃO DO PHISHING
5 de setembro de 2017
Qual a chance de um funcionário deixar de abrir um e-mail enviado pelo chefe com o anexo de um report de cliente?
Acredita-se que praticamente zero, certo?
Essa é uma excelente brecha para os criminosos virtuais, já que a porta de entrada para muitos ciberataques são os e-mails corporativos.
De acordo com o relatório de tendências de atividades de phishing da APWG, em 2016, somou-se um total de mais de 315 ataques únicos de phishing em e-mails corporativos, sendo este o ano com mais ataques de phishing da história.
O ponto é que os ataques estão cada vez mais direcionados e avançados.
O que é o BEC e como funciona?
O BEC (Business Email Compromise) é uma evolução do phishing que contempla esses tipos de ataques. Neste caso, os criminosos virtuais utilizam da engenharia social para se manter por até meses dentro das organizações.
Nesse cenário, o hacker coloca o funcionário como a vítima dentro do plano e cria páginas duplicadas da rede e dos sistemas, levando o remetente ao link devido e aproveitando a brecha para invadir e percorrer todo o sistema da organização.
Algumas vítimas famosas de Fraude BEC nos últimos dois anos incluem o Crelan Bank na Bélgica (US$ 75,8 milhões); a FACC, uma fabricante austríaca de componentes para aeronaves (US$ 54 milhões); a Mattel (US$ 3 milhões); The Scoular Company, uma empresa de corretagem de commodities (US$ 17,2 milhões); a Ubiquiti Networks (US$ 46,7 milhões); e a filial romena da empresa alemã Leoni AG (US$ 44 milhões).
Como se proteger desses ataques?
Mesmo estando em compliance com a segurança cibernética da companhia e utilizando ferramentas de tecnologia de segurança, é preciso priorizar as políticas empresariais de proteção aos dados.
A melhor forma de evitar o problema ainda é a prevenção.
Por isso, oriente sua equipe a não abrir links ou anexos ou responder e-mails não solicitados e certifique-se que seus colaboradores não forneçam nenhuma informação confidencial ou sensível – como senhas de acesso – a ninguém, seja por e-mail ou telefone.
Além disso, implemente um sistema de segurança da informação que bloqueie portais de URL falsas e mantenha os computadores atualizados.
A melhor maneira de ter mais eficiência no processo de proteção aos dados corporativos é buscando o apoio de um fornecedor que tenha uma solução sob medida para impedir os prejuízos com esse tipo de ataque.
Ficou interessado? Vamos conversar.