Correios

O e-mail serve como um canal crítico para a geração de leads B2B e comunicações com clientes, mas é também um dos canais mais visados para ciberataques e esquemas de fraude de e-mail. Os cibercriminosos estão sempre a inovar os seus ataques de modo a roubar mais informação e activos financeiros. À medida que as organizações continuam a lutar com medidas de segurança mais fortes, os cibercriminosos devem constantemente desenvolver as suas tácticas e melhorar as suas técnicas de phishing e de falsificação.

Em 2023, um aumento drástico no uso de aprendizagem de máquinas (ML) e ataques de phishing baseados em inteligência artificial (IA) que não são detectados pelas soluções tradicionais de segurança de correio electrónico foram detectados por investigadores de segurança de todo o mundo. O principal objectivo destes ataques é manipular o comportamento humano e enganar as pessoas para que realizem acções não autorizadas - como a transferência de dinheiro para contas de fraudadores.

Embora a ameaça de ataques e fraudes por correio electrónico esteja sempre a evoluir, não fique para trás. Conheça as tendências de fraude de correio electrónico que terão lugar nos próximos anos em termos de tácticas de fraude, ferramentas, e malware. Através deste post no blog, vou mostrar-lhe como os cibercriminosos estão a desenvolver as suas tácticas, e explicar-lhe como o seu negócio pode impedir que este tipo de ataque de correio electrónico ocorra.

Tipos de esquemas de fraude de e-mail a ter cuidado em 2023

1. Compromisso de Email Empresarial (BEC)

A COVID-19 obrigou as organizações a implementar ambientes de trabalho à distância e a passar à comunicação virtual entre empregados, parceiros e clientes. Embora isto tenha alguns benefícios a enumerar, o lado negativo mais aparente é o aumento alarmante da BEC ao longo do ano passado. BEC é um termo mais amplo utilizado para se referir a ataques de fraude por correio electrónico como a falsificação de correio electrónico e o phishing.

A ideia comum é que um ciberataque utilize o seu nome de domínio para enviar e-mails aos seus parceiros, clientes, ou empregados tentando roubar credenciais empresariais para obter acesso a bens confidenciais ou iniciar transferências electrónicas. BEC afectou mais de 70% das organizações durante o último ano e levou à perda de milhares de milhões de dólares de activos da empresa.

2. Ataques de Phishing por e-mail em evolução

Os ataques de phishing por correio electrónico evoluíram drasticamente nos últimos anos, embora o motivo tenha permanecido o mesmo, é o meio de manipular os seus parceiros, empregados e clientes de confiança para que estes cliquem em links maliciosos encapsulados dentro de um correio electrónico que parece ser enviado por si, a fim de iniciar a instalação de malware ou roubo de credenciais. Os golpistas de e-mail em evolução estão a enviar e-mails de phishing que são difíceis de detectar. Desde escrever linhas de assunto impecáveis e conteúdo sem erros até criar páginas de aterragem falsas com um elevado nível de precisão, o rastreio manual das suas actividades tem vindo a tornar-se cada vez mais difícil em 2023.

3. Man-In-The-Middle

Passaram os dias em que os atacantes enviavam e-mails mal redigidos que até um leigo podia identificar como fraudulentos. Hoje em dia, os agentes de ameaças estão a tirar partido de problemas de segurança SMTP como a utilização de encriptação oportunista nas transacções de correio electrónico entre dois servidores de correio electrónico comunicantes, escutando a conversa depois de ter conseguido reverter a ligação segura para uma não encriptada. Ataques MITM como o downgrade de SMTP e spoofing de DNS têm vindo a ganhar cada vez mais popularidade em 2023.

4. Fraude do CEO

A fraude do CEO refere-se aos esquemas que estão a ser conduzidos que visam executivos de alto nível a fim de obterem acesso a informações confidenciais. Os atacantes fazem-no tomando a identidade de pessoas reais, tais como CEOs ou CFOs, e enviando uma mensagem a pessoas de níveis inferiores dentro da organização, parceiros e clientes, enganando-os a dar informações sensíveis. Este tipo de ataque é também designado por Compromisso de Email Empresarial ou caça à baleia. Num ambiente de negócios, alguns criminosos estão a aventurar-se a criar um correio electrónico mais credível, fazendo-se passar pelos decisores de uma organização. Isto permite-lhes pedir transferências de dinheiro fáceis ou informações sensíveis sobre a empresa.

5. COVID-19 Vaccine Lures

Os investigadores de segurança revelaram que os hackers ainda estão a tentar capitalizar os receios ligados à pandemia da COVID-19. Estudos recentes lançaram luz sobre a mentalidade dos cibercriminosos, revelando um interesse contínuo no estado de pânico em torno da pandemia da COVID-19 e um aumento mensurável dos ataques de phishing e de correio electrónico comercial (BEC), visando os líderes das empresas. O meio para perpetrar estes ataques é uma falsa isca de vacina COVID-19 que instantaneamente desperta o interesse entre os destinatários de correio electrónico.

Como se pode melhorar a segurança do correio electrónico?

  • Configure o seu domínio com normas de autenticação de e-mail como SPF, DKIM e DMARC
  • Mudança da monitorização do DMARC para a aplicação do DMARC para obter a máxima protecção contra BEC, fraude do CEO e ataques de phishing evoluídos
  • Monitorizar de forma consistente o fluxo de correio electrónico e os resultados da autenticação de tempos a tempos
  • Tornar a encriptação obrigatória no SMTP com MTA-STS para mitigar os ataques MITM
  • Receba notificações regulares sobre problemas de entrega de correio electrónico com detalhes sobre as suas causas de raiz com relatórios SMTP TLS (TLS-RPT)
  • Mitigar o SPF permerror, mantendo-se sempre abaixo do limite de 10 DNS
  • Ajude os seus destinatários a identificar visualmente a sua marca nas suas caixas de entrada com BIMI

PowerDMARC é a sua plataforma única de autenticação de correio electrónico SaaS que monta todos os protocolos de autenticação de correio electrónico como SPF, DKIM, MTA-STS, TLS-RPT e BIMI num único painel de vidro. Inscreva-se hoje para obter o seu analisador DMARC gratuito!

O e-mail é uma parte essencial da nossa vida quotidiana. É um dos principais métodos de comunicação, e utilizamo-lo para enviar e receber mensagens, documentos, e até informações pessoais. No entanto, com o aumento da utilização do correio electrónico, as ameaças à segurança do correio electrónico têm-se tornado cada vez mais comuns. Os cibercriminosos utilizam várias tácticas para comprometer a segurança do correio electrónico, incluindo phishing, spam, malware, e spoofing. Neste post do blogue, discutiremos os diferentes tipos de ameaças à segurança do correio electrónico e daremos dicas sobre como evitá-las.

Phishing

Phishing é um tipo de ataque por correio electrónico que é concebido para enganar o destinatário no sentido de fornecer informações sensíveis ou instalar malware. Os e-mails de phishing parecem frequentemente provir de uma fonte de confiança, tal como um banco ou um site de comunicação social. O e-mail pode conter um link para um site falso que se parece com o verdadeiro, e o destinatário pode ser solicitado a introduzir as suas credenciais de login ou outras informações sensíveis.

Para evitar cair vítima de um ataque de phishing: 

  • Desconfie de e-mails de remetentes desconhecidos ou de e-mails que pedem informações pessoais ou sensíveis
  • Verifique sempre duas vezes o URL antes de introduzir qualquer credencial de login ou informação sensível
  • Nunca clique em links suspeitos
  • Utilizar protocolos de autenticação de e-mail como DMARCSPF, e DKIM. Uma combinação dos três proporciona uma maior segurança contra e-mails de phishing enviados a partir do seu próprio domínio.

Spam

Os emails de spam são mensagens não solicitadas que são enviadas em massa. São frequentemente usadas para promover produtos ou serviços, e também podem ser usadas para distribuir malware. Os emails de spam podem ser incómodos e demorados, mas também podem constituir um risco de segurança.

Para evitar o spam, utilizar um filtro de spam para classificar e apagar automaticamente as mensagens indesejadas. Seja cauteloso ao fornecer o seu endereço electrónico em linha, e evite clicar em ligações ou descarregar anexos a partir de fontes desconhecidas.

Quadro da Política de Remetentes (SPF) é uma norma de verificação e autenticação de correio electrónico que pode ajudá-lo a irradiar o spam, verificando a autoridade dos seus remetentes de correio electrónico.

Malware

Malware é um tipo de software concebido para prejudicar o seu computador ou roubar a sua informação. O malware pode ser entregue através de anexos de correio electrónico, ligações, ou downloads. Uma vez instalado, o malware pode aceder às suas informações pessoais, registar as suas teclas, ou mesmo assumir o controlo do seu computador.

Para evitar malware, nunca descarregar ou abrir anexos a partir de fontes desconhecidas. Utilize sempre software anti-vírus e mantenha-o actualizado. Seja cauteloso ao clicar em ligações em e-mails, especialmente se o e-mail for de um remetente desconhecido.

Spoofing

O spoofing é um tipo de ataque por e-mail que envolve forjar o cabeçalho do e-mail para o fazer parecer como se fosse de uma fonte de confiança. Isto pode ser utilizado para enganar o destinatário, levando-o a fornecer informação sensível ou a instalar malware.

Para evitar a falsificação: 

  • Seja cauteloso com os e-mails de remetentes desconhecidos
  • Verificar sempre duas vezes o endereço de correio electrónico do remetente. 
  • Procure qualquer actividade invulgar ou suspeita no e-mail, tal como pedidos inesperados de informação sensível
  • Ataques de falsificação de domínio directo podem ser minimizados usando técnicas de autenticação de e-mail como DMARC 

Ataques de homem no meio

Ataques de homem no meio envolvem interceptar a comunicação entre duas partes para roubar informação sensível. No contexto do correio electrónico, isto pode envolver a intercepção de e-mails e o roubo de credenciais de login ou outras informações pessoais.

Para evitar ataques de homem no meio

  • Use encriptação para proteger os seus e-mails
  • Procure e-mails que são assinados com um certificado digital ou utilize encriptação de ponta a ponta
  • Utilização MTA-STS para encriptar os seus e-mails em trânsito utilizando a camada de segurança do transporte

Em conclusão, as ameaças à segurança do correio electrónico podem ser prejudiciais, e é importante estar ciente dos diferentes tipos de ameaças e de como evitá-las. Seguindo as dicas acima delineadas, pode proteger as suas informações pessoais e evitar cair vítima de ameaças à segurança do correio electrónico. Lembre-se de ser sempre cauteloso e verificar duas vezes quaisquer e-mails que pareçam suspeitos ou que solicitem informações sensíveis. Ao adoptar uma abordagem proactiva à segurança do correio electrónico, pode garantir que as suas comunicações em linha permanecem seguras e protegidas.

Sabe o que é a segurança DMARC? DMARC significa Autenticação de Mensagens Baseadas no Domínio, Relatórios e Conformidade. É um protocolo de segurança e autenticação de correio electrónico que permite às organizações proteger o seu domínio de ser falsificado por esquemas de phishing de correio electrónico. É também utilizado por fornecedores de serviços de correio electrónico e ISPs para detectar e prevenir fraudes.

Se ainda não ouviu falar disso, não se preocupe - na verdade é bastante fácil de compreender.

O que é a Segurança DMARC? 

DMARC é um padrão de autenticação de correio electrónico que ajuda a prevenir ataques de spoofing, phishing, e outros ataques baseados em correio electrónico. Funciona permitindo-lhe definir uma política que dita como o seu domínio deve lidar com mensagens com endereços de remetente inválidos.

O primeiro passo na criação do DMARC é registar o seu nome de domínio com SPF, o que lhe permite controlar quais os endereços IP que podem enviar e-mails em nome da sua empresa. Terá também de configurar o DKIM e começar a reportar o abuso de correio electrónico através de relatórios de spam ou relatórios de abuso.

Utilização de SPF em combinação com DMARC Security

Quando um ISP recebe um e-mail com SPF registos anexados, comparam-nos com os seus próprios registos DNS para o nome de domínio do remetente. Se não houver registos SPF ou se não corresponderem ao que têm em ficheiro, então rejeitam a mensagem porque pode ser spam ou conteúdo falsificado de outra fonte (como um ataque de phishing).

Quando utilizado em combinação com a segurança DMARC, os e-mails não autorizados podem ser bloqueados pelo remetente antes de chegarem ao cliente. 

Utilização do DKIM em combinação com a Segurança DMARC

Com DKIM, um proprietário de domínio regista com um fornecedor de chave pública e publica uma chave pública nos registos DNS. Quando um e-mail é enviado de um servidor de correio electrónico que utiliza DKIM, o servidor remetente acrescenta uma assinatura à mensagem. A assinatura contém o domínio do remetente (por exemplo, "exemplo.com") e um hash criptográfico dos cabeçalhos e do corpo da mensagem. Os receptores utilizam esta informação para verificar que uma mensagem de correio electrónico não foi modificada durante o trânsito.

O DKIM por si só não protege contra ataques de spoofing ou phishing porque não autentica de forma alguma a identidade do remetente. Para resolver este problema e prevenir a falsificação, recomenda-se a segurança do DMARC.

Qual é o nosso conselho?

Indo até 2023, queremos apenas aconselhar o melhor para o seu domínio. Para uma maior protecção, é aconselhável estabelecer o seu domínio com DKIM e SPF em combinação com DMARC. Isto também o ajudará a receber relatórios sobre quaisquer falhas de entrega que possam ter ocorrido se estiver numa política de DMARC aplicada. 

Porque é importante a segurança do DMARC?

Por defeito, a maioria dos servidores de correio electrónico enviam um veredicto de "passe" ou "falha" nas mensagens de correio electrónico que recebem, mas isto pode ser facilmente falsificado por spammers e phishers. DMARC permite-lhe autenticar a legitimidade dos e-mails provenientes do seu nome de domínio e especificar como essas mensagens devem ser tratadas se falharem a autenticação ou não passarem as verificações SPF e DKIM.

Como começar com a segurança DMARC para principiantes?

Se é novo no DMARC Security, eis como pode começar: 

  1. Use um DMARC hospedado solução - Uma solução DMARC hospedada irá ajudá-lo a gerir o seu protocolo num painel de controlo baseado na nuvem sem ter de aceder ao seu DNS para fazer actualizações ou edições. Isto simplifica drasticamente o processo de autenticação, e é surpreendente tanto para principiantes como para peritos que querem poupar tempo e esforço.
  2. Utilização online Gerador de registos DMARC ferramentas para criar o seu registo - a criação manual do seu registo pode levar a erros humanos. Para evitar isto, utilizar uma ferramenta online é a sua aposta mais segura!
  3. Saiba mais sobre a segurança DMARC, empreendendo gratuitamente Formação em DMARC - se quiser compreender o protocolo em profundidade para descobrir qual funcionaria melhor para si, faça um curso de formação em DMARC. Demora apenas algumas horas e é completamente gratuito!

A segurança DMARC pode diferenciá-lo de outras organizações em termos de práticas de segurança da informação que segue para uma melhor reputação do domínio, taxas de retorno de correio electrónico mais baixas, e melhor capacidade de entrega. Para obter assistência na sua viagem de segurança DMARC, contacte hoje mesmo o PowerDMARC!

Segurança da Informação e Segurança Cibernética são dois campos separados, mas com demasiadas sobreposições ali para criar confusão na compreensão dos conceitos de cada um. Este post mergulha profundamente numa visão geral da segurança da informação versus segurança cibernética, para que possa tomar uma decisão informada sobre os seus conhecimentos e níveis de protecção para a sua organização do sector privado ou público.

O que é a Segurança da Informação?

A Segurança da Informação (também conhecida como InfoSec) é o processo de protecção dos bens de informação contra acesso não autorizado, utilização, modificação, divulgação e destruição. Abrange todas as facetas da protecção da confidencialidade, integridade, e disponibilidade da informação.

O objectivo da segurança da informação é ajudar as organizações a proteger a sua propriedade intelectual, dados de clientes, segredos comerciais, informações de propriedade, e outros bens - tais como recursos de valor - desde que sejam acedidos, utilizados, ou divulgados por partes não autorizadas com intenções mal intencionadas.

No mundo actual movido pela tecnologia, onde as pessoas estão constantemente a partilhar informação online através de correio electrónico, contas de meios de comunicação social, e muito mais, as empresas devem implementar fortes programas de segurança de informação para que possam proteger os seus dados e impedir que estes sejam pirateados. Assim, mitigando o risco de perder clientes e a integridade da marca.

A segurança da informação pode ser alcançada através da utilização de medidas de segurança como chaves de encriptação, controlo de acesso e autenticação de e-mail.

Por exemplo, uma empresa pode ter uma loja online que venda os seus produtos, mas precisa de proteger os dados que identificam os clientes e as suas encomendas. As medidas de segurança da informação da empresa incluem a encriptação de toda a informação transmitida, o desenvolvimento e aplicação de políticas em torno da utilização de palavra-passe e partilha de ficheiros, e a monitorização de todo o acesso aos recursos da rede.

O que é Cyber Security?

Cyber Security é o processo de protecção de redes, sistemas e dados contra acesso não autorizado, modificação e destruição. É um termo geral para um grupo de tecnologias e disciplinas relacionadas que ajudam a prevenir o acesso não autorizado a redes, sistemas e dados.

A ciber-segurança pode ser dividida em três categorias principais; análise de risco, detecção e resposta, e protecção.

  • A análise de risco envolve a identificação de potenciais riscos para as redes e sistemas da sua organização para que possa dar prioridade onde gastar o seu orçamento de ciber-segurança.
  • A detecção envolve a monitorização da actividade na sua rede para detectar qualquer actividade não autorizada ou actividade que possa indicar a ocorrência de uma violação.
  • A protecção envolve proteger os seus sistemas de informação contra ataques de hackers usando vários métodos, tais como firewalls e sistemas de detecção de intrusão (IDSs).

Para que as organizações sejam bem sucedidas num mundo cada vez mais digital, devem assegurar que as suas práticas de segurança cibernética sejam suficientemente robustas para prevenir, identificar, e responder a ameaças cibernéticas para manter a segurança dos dados e das redes.

A segurança cibernética também pode ajudar a prevenir a espionagem empresarial de outras formas. Por exemplo, se alguém dentro da sua empresa tentar aceder à conta de outro funcionário na sua rede, este será bloqueado pela firewall até que tenha sido autenticado e autorizado pelas autoridades competentes.

Segurança da Informação vs Segurança Cibernética: As diferenças

A segurança da informação e a segurança cibernética são dois campos distintos da tecnologia da informação que se complementam.

Estas duas disciplinas sobrepõem-se frequentemente na sua prática à medida que as tecnologias evoluem, mas cada uma deve ser considerada individualmente para a sua finalidade ou aplicações.

Vamos ler como eles diferem uns dos outros na comparação Segurança da Informação vs Segurança Cibernética partilhada abaixo:

Parâmetros de Protecção

A segurança cibernética protege o ciberespaço contra ameaças, enquanto que a segurança da informação é a protecção de dados globais contra ameaças.

A cibersegurança centra-se na protecção de redes, dispositivos e sistemas contra ataques cibernéticos. Também visa proteger os indivíduos contra roubo de identidade, fraude, e outros crimes em linha. A segurança cibernética preocupa-se em proteger a privacidade dos utilizadores através da encriptação nas suas comunicações e dados. Isto significa que a segurança cibernética não protege a propriedade intelectual das empresas nem assegura a privacidade dos funcionários.

A segurança da informação centra-se na protecção dos dados das organizações contra o acesso não autorizado por empregados ou pessoas de fora. Preocupa-se em garantir que a informação confidencial seja armazenada em segurança sem cair nas mãos de terceiros que a possam utilizar de forma inadequada ou mesmo causar danos ao seu proprietário. A segurança da informação pode ser dividida em três categorias: física (por exemplo, bloqueio de documentos), lógica (por exemplo, codificação de dados sensíveis), e controlos administrativos (por exemplo, alteração periódica de palavras-passe).

Uma boa maneira de pensar sobre estas duas abordagens é considerar como se relacionam uma com a outra em termos de riscos. A segurança informática centra-se na gestão e controlo dos riscos que são utilizados para prevenir a ocorrência de danos no ciberespaço; enquanto que a segurança da informação se centra na gestão e controlo dos riscos para gerir as ameaças a sistemas (ou organizações) individuais.

Âmbito de Segurança

A cibersegurança é o processo de protecção da informação no ciberespaço. Trata-se de proteger os dados ou informações que residem num sistema ou rede informática de serem comprometidos por hackers, vírus, e outro software malicioso. Uma vez que o cibercrime é uma ameaça global, as empresas escolhem frequentemente a localização da segurança cibernética para reforçar a segurança das suas propriedades na Web.

A segurança da informação, por outro lado, é o termo mais abrangente que inclui todas as técnicas utilizadas para proteger a informação contra acesso, utilização, divulgação, modificação, ou destruição não autorizados sob qualquer forma. Protege dados e informações, independentemente de estarem armazenados num disco rígido num edifício de escritórios, ou num servidor externo num outro país.

A chave aqui é que a Segurança Cibernética fornece mecanismos de defesa dentro do domínio cibernético apenas enquanto a Segurança da Informação trata de proteger os dados independentemente de onde residem ou como são utilizados (isto é, em casa ou nos negócios).

Blindagem de Ameaças

A ciber-segurança preocupa-se com a protecção das redes e tecnologias informáticas contra ciberataques, ciberterrorismo, e outros tipos de ataques que utilizam computadores ou redes como meio. Por outro lado, a segurança da informação centra-se na protecção dos dados, independentemente do formato em que são armazenados.

Por exemplo, se está a tentar proteger as suas mensagens de correio electrónico de serem roubadas por hackers, está a lidar com ciber-segurança. Se está a tentar proteger os registos de saúde da sua família de cair em mãos erradas, está a lidar com a segurança da informação.

Portanto...

A Ciber-segurança trata das ameaças no ciberespaço - aquelas que ocorrem quando se utiliza o computador ou dispositivo móvel, ou mesmo quando se está ligado à Internet. A segurança da informação trata de qualquer forma de ameaça relacionada com a protecção de qualquer tipo de dados - quer se trate de dados físicos como registos financeiros ou outros tipos de informação como contas de correio electrónico.

Abordagem de combate

Ciber-segurança refere-se à tecnologia que protege os sistemas de informação de ataques cibernéticos. A segurança da informação refere-se às técnicas que as empresas utilizam para proteger os seus dados e sistemas contra acesso não autorizado, divulgação de informação confidencial, ou perturbação por hackers.

➜ Combate à ciber-segurança:

Cibercriminalidade - um termo amplo que descreve qualquer actividade ilegal que ocorra em linha. Alguns cibercrimes incluem hacking, phishing, roubo de identidade, e outros crimes.

Fraude cibernética - um esquema digital cometido através da Internet ou e-mail, por exemplo, fraude com cartão de crédito (onde alguém rouba as informações do seu cartão de crédito e as utiliza para fazer compras online).

➜ Combate à segurança da informação:

Acesso não autorizado - quando uma pessoa ou entidade acede à informação sem autorização. Um exemplo de acesso não autorizado é alguém que rouba dados num servidor ou rede.

Modificação da divulgação - quando um atacante modifica intencionalmente os dados de tal forma que estes possam ser utilizados contra o proprietário original.

Perturbação - o acto de interferir no funcionamento normal de um sistema para negar o serviço aos utilizadores legítimos, causando interrupções e atrasos no cumprimento das encomendas.

Portanto, a diferença entre segurança da informação e segurança cibernética é como a diferença entre guardar um castelo com uma espada versus usar uma arma para o defender - ambos são necessários para manter o seu castelo seguro, mas um é mais eficaz do que o outro, dependendo das suas circunstâncias. Isto faz de ambos um aspecto importante da estratégia global de protecção de qualquer organização.

Activação da Defesa

A ciber-segurança é a primeira linha de defesa contra as ameaças cibernéticas. É o que chamamos "os bons da fita" quando tentam impedir os hackers de se infiltrarem no seu computador ou de roubarem as suas informações pessoais.

A segurança da informação é o que acontece quando a segurança cibernética falha - quando é violada e o código malicioso ultrapassa a firewall e entra no seu sistema. A segurança da informação ajuda-o a prevenir violações e a recuperar rapidamente das mesmas, para que possa continuar a utilizar o seu sistema sem interrupções.

Como a segurança cibernética lida com ameaças externas, é frequentemente referida como protecção "outside-in", enquanto a segurança da informação é mais uma abordagem "inside-out" que se centra tanto nos riscos internos como externos.

Segurança da Informação vs Segurança Cibernética: As Sobreposições

A segurança da informação e a ciber-segurança são dois campos separados, mas relacionados. É porque ambos se concentram na protecção da confidencialidade, integridade e disponibilidade de informação sensível contra o acesso ou utilização não autorizada.

Existem algumas preocupações fundamentais que se sobrepõem neste espaço:

  • ambos os campos analisam as ameaças à segurança dos dados que possam vir de qualquer fonte (incluindo erro humano)
  • ambos os campos olham para a protecção de dados à medida que estes fluem através de redes ou dispositivos
  • ambos os campos procuram dispositivos de segurança para que não sejam vulneráveis a ataques de hackers ou outros maus actores

Em resumo, a segurança da informação fornece os componentes tecnológicos necessários para proteger os dados, enquanto a ciber-segurança fornece um quadro para a forma como esses componentes técnicos devem ser utilizados pelas organizações que querem os seus dados protegidos contra agressores.

Segurança do correio electrónico como parte da segurança da informação

Um quadro adequado de segurança da informação também incorpora a segurança do correio electrónico, uma vez que a maioria da informação numa configuração empresarial é trocada através de correio electrónico. 

Para proteger os seus e-mails contra ameaças de spoofing e phishing, A Análise DMARC ferramenta é imperativo. Implemente protocolos de autenticação de correio electrónico nas suas organizações para proteger as suas comunicações por correio electrónico hoje mesmo!

Mesmo a empresa mais experiente e bem preparada pode ser apanhada desprevenida por um compromisso por e-mail. É por isso que é essencial construir um modelo eficaz de conformidade de segurança de correio electrónico.

O que é o Cumprimento da Segurança do Email?

Segurança do correio electrónico A conformidade é o processo de monitorização, manutenção e aplicação de políticas e controlos para assegurar a confidencialidade das comunicações electrónicas. Isto pode ser feito através de auditorias regulares por correio electrónico ou de esforços contínuos de monitorização.

Cada organização deve ter um Modelo de Conformidade de Segurança (SCM) documentado que descreva as suas políticas, procedimentos, e actividades relacionadas com a conformidade da segurança do correio electrónico. Isto assegura que não ocorrem violações de comunicação dentro da sua organização e ajuda a manter parceiros comerciais que possam estar desconfiados de empresas com más práticas de segurança.

Compreensão do Regulamento de Conformidade de Segurança de Email para Empresas

As leis de conformidade da segurança do correio electrónico servem de enquadramento legal para garantir a segurança e a privacidade da informação armazenada no correio electrónico. Estas leis são aplicadas por vários governos nacionais e constituem uma preocupação crescente para empresas de todas as formas e tamanhos.

Abaixo, apresentamos uma breve panorâmica dos requisitos impostos às empresas que tratam da comunicação por correio electrónico, juntamente com uma panorâmica geral dos vários quadros legais aplicáveis para o cumprimento de uma conformidade de segurança de correio electrónico adequada à sua empresa.

a. HIPAA/SOC 2/FedRAMP/PCI DSS

A Health Insurance Portability and Accountability Act(HIPAA) e as Security Standards for Federal Information Systems, 2nd Edition (SOC 2), FedRAMP, e PCI DSS são todos regulamentos que requerem que as organizações protejam a privacidade e segurança da informação de saúde protegida electronicamente (ePHI). ePHI é qualquer informação que é transmitida electronicamente entre entidades cobertas ou associados comerciais.

As leis exigem que as entidades abrangidas implementem políticas, procedimentos e controlos técnicos adequados à natureza dos dados que processam, bem como outras salvaguardas necessárias ao cumprimento das suas responsabilidades no âmbito da HIPAA e SOC 2. Estes regulamentos aplicam-se a todas as entidades que transmitem ou recebem DCC em formato electrónico em nome de outra entidade; contudo, também se aplicam a todos os associados comerciais e outras entidades que recebem DCC de uma entidade coberta.

A que empresas se aplica este regulamento?

Este regulamento aplica-se a qualquer empresa que recolhe, armazena, ou transmite electronicamente PHI (Informação Sanitária Protegida). Aplica-se também a qualquer empresa que esteja envolvida no fornecimento de um Registo de Saúde Electrónico Coberto (eHealth Record) ou outros serviços de saúde cobertos electronicamente. Estes regulamentos foram concebidos para proteger tanto a privacidade dos pacientes como a segurança dos dados dos pacientes contra o acesso não autorizado por terceiros.

b. GDPR

O Regulamento Geral de Protecção de Dados (GDPR) é um regulamento implementado pela União Europeia. Foi concebido para proteger os dados pessoais dos cidadãos da UE, e tem sido chamado "a mais importante lei de privacidade de uma geração".

A GDPR exige que as empresas sejam transparentes sobre a forma como utilizam os dados dos clientes, bem como que forneçam políticas claras sobre a forma como lidam com esses dados. Também exige que as empresas revelem que informação recolhem e armazenam sobre os clientes, e ofereçam formas fáceis de acesso a essa informação por parte dos indivíduos. Além disso, a GDPR proíbe as empresas de utilizarem dados pessoais para fins diferentes daqueles para os quais foram recolhidos.

A que empresas se aplica este regulamento?

Aplica-se a todas as empresas que recolhem dados na UE, e requer o consentimento explícito das empresas cujas informações pessoais recolhem. A GDPR também vem com multas por não cumprimento, pelo que deve obter os seus patos em fila antes de começar a recolher qualquer informação pessoal.

c. CAN-SPAM

CAN-SPAM é uma lei federal aprovada pelo Congresso em 2003 que exige que os e-mails comerciais comerciais incluam certas informações sobre a sua origem, incluindo o endereço físico e o número de telefone do remetente. A lei também exige que as mensagens comerciais incluam um endereço de retorno, que deve ser um endereço dentro do domínio do remetente.

A lei CAN-SPAM foi posteriormente actualizada para incluir requisitos mais rigorosos para o correio electrónico comercial. As novas regras exigem que os remetentes de correio electrónico se identifiquem de forma clara e precisa, forneçam um endereço de retorno legítimo, e incluam uma ligação de cancelamento de subscrição na parte inferior de cada correio electrónico.

A que empresas se aplica este regulamento?

A Lei CAN-SPAM aplica-se a todas as mensagens comerciais, incluindo as enviadas pelas empresas aos consumidores e vice-versa, desde que cumpram certos requisitos. Os regulamentos destinam-se a proteger as empresas contra o spam, que é quando alguém envia uma mensagem com a intenção de o fazer clicar num link ou abrir um anexo. A lei também protege os consumidores do spam que é enviado por empresas que tentam vender-lhes algo.

Como construir um modelo de conformidade de segurança de e-mail para a sua empresa

O modelo de conformidade de segurança de correio electrónico foi concebido para verificar se os servidores e as aplicações de correio electrónico de uma organização cumprem as leis, normas e directivas aplicáveis em toda a indústria. O modelo ajuda as organizações a estabelecer políticas e procedimentos que prevêem a recolha e protecção de dados dos clientes através da detecção, prevenção, investigação e remediação de potenciais incidentes de segurança.

Abaixo aprenderá como construir um modelo que ajude na segurança do correio electrónico, assim como dicas e tecnologias avançadas para ir além da conformidade.

1. Utilizar o Secure Email Gateway

Um portal de segurança de correio electrónico é uma importante linha de defesa para proteger as comunicações de correio electrónico da sua empresa. Ajuda a garantir que apenas o destinatário pretendido recebe o e-mail, e também bloqueia as tentativas de spam e phishing.

Pode utilizar o portal para gerir o fluxo de informação entre a sua organização e os seus clientes. Para além de tirar partido de funcionalidades como a encriptação, que ajuda a proteger a informação sensível enviada por correio electrónico, encriptando-a antes de sair de um computador e descodificando-a no seu caminho para outro computador. Isto pode ajudar a evitar que os criminosos informáticos possam ler o conteúdo de e-mails ou anexos enviados entre diferentes computadores ou utilizadores.

Um portal seguro de correio electrónico também pode fornecer características como filtragem e arquivamento de spam - todas elas essenciais para manter uma atmosfera organizada e conforme na sua empresa.

2. Exercício de Protecção Pós-entrega

Há várias maneiras de construir um modelo de conformidade de segurança de correio electrónico para o seu negócio. O método mais comum é utilizar o modelo para identificar potenciais riscos, e depois aplicar a Protecção Pós-entrega (PDP) a esses riscos.

A protecção pós-entrega é o processo de verificação de que um e-mail foi entregue ao seu destinatário pretendido. Isto inclui a garantia de que o destinatário pode entrar no seu software cliente de correio electrónico e verificar a mensagem, bem como confirmar que o correio electrónico não foi filtrado por filtros de spam.

A protecção pós-entrega pode ser conseguida através de uma rede ou servidor seguro onde os seus e-mails são armazenados e depois encriptados antes de serem entregues aos destinatários pretendidos. É importante notar que apenas uma pessoa autorizada deve ter acesso a estes ficheiros para que possam ser descriptografados apenas por eles.

3. Implementar Tecnologias de Isolamento

Um modelo de conformidade de segurança de correio electrónico é construído isolando todos os pontos finais dos seus utilizadores e o seu tráfego web. As tecnologias de isolamento funcionam isolando todo o tráfego web de um utilizador num browser seguro baseado na nuvem. Isto significa que os e-mails enviados através da tecnologia de isolamento são encriptados no lado do servidor e desencriptados no lado do cliente numa estação 'isolada'.

Por conseguinte, nenhum computador externo pode aceder aos seus e-mails, e não podem descarregar quaisquer programas ou ligações maliciosos. Desta forma, mesmo que alguém clique numa ligação num e-mail que contenha malware, o malware não será capaz de infectar o seu computador ou rede (uma vez que a ligação maliciosa abrirá numa forma apenas de leitura).

As tecnologias de isolamento facilitam às empresas o cumprimento de regulamentos como PCI DSS e HIPAA, implementando soluções seguras de correio electrónico que utilizam encriptação baseada em anfitrião (HBE).

4. Criar Filtros Spam Eficazes

A filtragem de e-mails envolve a verificação de mensagens de e-mail em relação a uma lista de regras antes de serem entregues ao sistema de recepção. As regras podem ser estabelecidas pelos utilizadores ou automaticamente com base em determinados critérios. A filtragem é tipicamente utilizada para verificar que as mensagens enviadas de certas fontes não são maliciosas ou não contêm qualquer conteúdo inesperado.

A melhor maneira de criar um filtro de spam eficaz é analisar como os spammers utilizam técnicas que tornam as suas mensagens difíceis de detectar antes de chegarem às caixas de entrada dos destinatários. Esta análise deverá ajudá-lo a desenvolver filtros que identificarão o spam e impedirão que este chegue à caixa de entrada.

Felizmente, existem algumas soluções disponíveis (como o DMARC) que automatizam grande parte deste processo, permitindo às empresas definir regras específicas para cada mensagem de modo a que apenas as que correspondem a essas regras sejam processadas pelos filtros.

5. Implementar protocolos de autenticação de e-mail

O DMARC é um passo importante para assegurar que os seus utilizadores recebam as mensagens que esperam do seu negócio e que a informação sensível nunca chegue a mãos involuntárias.

É um protocolo de autenticação de e-mail que permite aos proprietários de domínios rejeitarem mensagens que não cumpram determinados critérios. Isto pode ser utilizado como forma de evitar spam e phishing, mas também é útil para evitar o envio de e-mails enganosos aos seus clientes.

Se está a construir um modelo de conformidade de segurança de e-mail para o seu negócio, precisa de DMARC para ajudar a proteger a sua marca de ser manchada por e-mails maliciosos enviados de fontes externas que podem tentar imitar o nome ou domínio do negócio para defraudar os seus clientes leais. .

Como cliente de um negócio com mensagens de correio electrónico habilitado para DMARC, pode ter a certeza de que está a receber comunicações legítimas do negócio.

6. Alinhar a segurança do correio electrónico com uma estratégia global

A estratégia global do seu programa de conformidade de segurança de correio electrónico é assegurar que a sua organização cumpra todos os regulamentos governamentais relevantes. Estes incluem regulamentos relacionados com as seguintes áreas: identificação do remetente, opt-ins, opt-outs, e tempo de processamento de pedidos.

Para o conseguir, é necessário desenvolver um plano que aborde cada uma destas áreas separadamente e depois integrá-las de modo a que se apoiem mutuamente.

Deve também considerar a possibilidade de diferenciar a sua estratégia de correio electrónico nas diferentes regiões com base nas políticas distintas que cada uma tem. Por exemplo, nos EUA, existem muitos regulamentos diferentes relativos ao spamming que exigem meios de implementação diferentes dos exigidos noutros países, como a Índia ou a China, onde os regulamentos sobre spamming são menos rigorosos.

Confira o nosso segurança do correio electrónico corporativo lista de verificação para proteger os seus domínios e sistemas corporativos.

Construir um modelo de conformidade de segurança de e-mail para o seu negócio: Etapas adicionais

  • Desenvolver um plano de recolha de dados que inclua os tipos de informação que gostaria de recolher, com que frequência gostaria de a recolher e quanto tempo deve demorar a sua recolha
  • Formar os funcionários sobre como utilizar o correio electrónico de forma segura e protegida, instituindo políticas, procedimentos e módulos de formação sobre a utilização adequada do correio electrónico no seu local de trabalho.
  • Avalie as suas actuais medidas de segurança de correio electrónico para ver se estão actualizadas com as melhores práticas da indústria, e considere a possibilidade de actualizar, se necessário.
  • Determine que tipo de dados de recursos humanos necessitam de ser mantidos privados ou confidenciais e como serão comunicados aos seus empregados, parceiros e vendedores, incluindo quaisquer terceiros envolvidos na criação de conteúdos para o seu website ou canais de comunicação social.
  • Criar uma lista de todos os empregados que têm acesso a informação sensível/confidencial e desenvolver um plano para monitorizar a sua utilização de ferramentas de comunicação por correio electrónico.

Quem é responsável pelo cumprimento da segurança do correio electrónico na sua empresa?

Gestores de TI - O gestor de TI é responsável pela conformidade geral da segurança do correio electrónico da sua organização. São eles que asseguram que as políticas de segurança da empresa são seguidas e que todos os funcionários receberam formação sobre elas.

sysadmins - Sysadmins são responsáveis pela instalação e configuração de servidores de e-mail, bem como qualquer outra infra-estrutura informática que possa ser necessária para executar um sistema de e-mail bem sucedido. Devem compreender que tipo de dados estão a ser armazenados, quem tem acesso aos mesmos, e como serão utilizados.

Compliance Officers - São responsáveis por assegurar que a empresa cumpra todas as leis relativas ao cumprimento da segurança do correio electrónico.

Empregados - Os empregados são responsáveis por seguir as políticas e procedimentos de segurança de correio electrónico da empresa, bem como quaisquer instruções ou orientações adicionais do seu gestor ou supervisor.

Fornecedores de serviços de terceiros - Pode subcontratar a segurança do seu correio electrónico a terceiros, o que lhe poupará tempo e dinheiro. Por exemplo, uma terceira parte Serviço gerido por DMARC O fornecedor pode ajudá-lo a implementar os seus protocolos dentro de poucos minutos, gerir e monitorizar os seus relatórios DMARC, solucionar erros e fornecer orientação especializada para obter facilmente a conformidade.

Como podemos contribuir para a sua jornada de Conformidade de Segurança de Email?

PowerDMARC, fornece soluções de segurança de correio electrónico para empresas em todo o mundo, tornando o seu sistema de correio comercial mais seguro contra phishing e spoofing. .

Ajudamos os proprietários de domínios a mudar para uma infra-estrutura de correio electrónico compatível com DMARC com uma política aplicada (p=rejeitar) sem qualquer lapso na entregabilidade. A nossa solução vem com um período experimental gratuito (não são necessários detalhes do cartão) para que possa testá-lo antes de tomar qualquer decisão a longo prazo. Ensaio DMARC agora!