Fundamentos de Cyber Security para não comprometer o seu e-mail empresarial!




censorship-limitations-freedom-of-expression-restricted-39584.jpeg

Cibercriminosos bem organizados cobiçam grandes somas de dinheiro, de modo que o sequestro de sistemas de negócios para a mineração com criptomoedas está em declínio, e o comprometimento de e-mail comercial (BEC) agora é a coisa.

Claro, a mineração sub-reptícia continua a ser viável quando o objetivo é mudado do agora pesado Bitcoin para o Monero e outras moedas. Mas a recompensa ainda pode ser maior em outros lugares, de acordo com Chris Tappin, consultor-chefe do Centro de Consultoria de Pesquisa de Ameaças (VTRAC) da Verizon.

“Se você for cometer crimes cibernéticos e tiver acesso ao servidor da Web de alguém, há mais que você pode fazer agora, o que tem um retorno melhor, que está acabando e comprometendo as contas de e-mail”, disse Tappin nesta semana.

“Para comprometer um servidor web e executar software nele, você precisa ter um acesso razoavelmente bom a ele. Então, para fazer apenas uma mineração criptomoeda, é um pouco anticlímax”, disse ele.

“A criptografia ganha muito tempo de mídia, mas não estamos vendo em nosso conjunto de dados que é uma preocupação tão grande quanto coisas como o comprometimento de e-mail comercial.”

Tappin está se referindo ao conjunto de dados que informa o relatório anual de violação de dados da Verizon (DBIR), agora em seu décimo segundo ano. Este ano, o relatório muito respeitado é uma análise de 41.686 incidentes de segurança, com informações contribuídas por 73 organizações.

Isso revela que os ataques dos atores dos estados-nações estão em alta. Estados de nação e partes afiliadas a eles agora representam 23% das violações de dados. Isso é certamente uma preocupação.Mas para este escritor, os números do DBIR em torno do compromisso de e-mail comercial são uma preocupação maior.

Para incidentes envolvendo uma violação de dados real, o uso de credenciais de login roubadas era de longe a maneira mais comum de invasão, com um aplicativo da Web sendo o caminho mais comum.

“A utilização de credenciais válidas para aplicações web pop não é exatamente vanguardista”, escreveu a Verizon.

“O motivo pelo qual se torna notável é que, em 60% do tempo, o vetor de aplicativos da Web comprometido foi o front-end para servidores de e-mail baseados em nuvem.”
No mês passado, o FBI informou que as perdas de empresas com golpes do BEC dobraram em 2018 e os ataques estão se tornando mais sofisticados. Os criminosos cibernéticos registraram US $ 1,3 bilhão apenas em empresas dos EUA.

As perdas globais atingiram US $ 12,5 bilhões, segundo o FBI, que é US $ 3 bilhões a mais que a previsão da Trend Micro. De acordo com Tappin, no entanto, o número real é provavelmente muito maior, já que “muitas” perdas de BEC não são reportadas.

“Muitos desses, obviamente, não são divulgados, apenas são arrumados. Nós trabalhamos em vários outros grandes, e nunca houve qualquer consideração em divulgá-los à polícia”, disse Tappin.

“Foi apenas uma perda de negócios e todos continuaram e não quiseram falar sobre isso, e ficaram bastante constrangidos com o que aconteceu.”
O phishing continua sendo o método número um para roubar credenciais de login.
“Estamos vendo mais dessas campanhas de phishing direcionadas – spear phishing, whaling, o que você quiser chamá-lo – onde indivíduos específicos são direcionados”, disse Tappin ao ZDNet.

“Coisas como autenticação de dois fatores ou autenticação multifator ainda são as prioridades para o tipo de negócios tanto na Austrália quanto globalmente”. Então, como sempre, há o fator humano.

Sabemos há anos que o phishing funciona e continua a funcionar porque explora as fraquezas da psicologia humana e da cultura organizacional – mesmo em questões de cultura nacional.

Quando os funcionários se apaixonam por um phishing, geralmente ficam longe de suas mesas, usando dispositivos móveis que não exibem necessariamente o e-mail completo.
Os cibercriminosos agora são espertos o suficiente para atingir as pessoas certas na organização: pessoas com autorização sobre pagamentos e seus assistentes executivos. E eles são espertos o suficiente para tentar alcançar seus alvos quando provavelmente estarão em seu dispositivo móvel.

“Para mim, a coisa com a qual as pessoas devem se concentrar é o material de segurança”, disse Tappin.

Você treinou usuários sobre phishing? Você voltou para o diretor do menor privilégio? Você tem um plano de resposta a incidentes? Você já tentou isso?

 

 

Fonte: https://www.zdnet.com