Correios

Segurança da Informação e Segurança Cibernética são dois campos separados, mas com demasiadas sobreposições ali para criar confusão na compreensão dos conceitos de cada um. Este post mergulha profundamente numa visão geral da segurança da informação versus segurança cibernética, para que possa tomar uma decisão informada sobre os seus conhecimentos e níveis de protecção para a sua organização do sector privado ou público.

O que é a Segurança da Informação?

A Segurança da Informação (também conhecida como InfoSec) é o processo de protecção dos bens de informação contra acesso não autorizado, utilização, modificação, divulgação e destruição. Abrange todas as facetas da protecção da confidencialidade, integridade, e disponibilidade da informação.

O objectivo da segurança da informação é ajudar as organizações a proteger a sua propriedade intelectual, dados de clientes, segredos comerciais, informações de propriedade, e outros bens - tais como recursos de valor - desde que sejam acedidos, utilizados, ou divulgados por partes não autorizadas com intenções mal intencionadas.

No mundo actual movido pela tecnologia, onde as pessoas estão constantemente a partilhar informação online através de correio electrónico, contas de meios de comunicação social, e muito mais, as empresas devem implementar fortes programas de segurança de informação para que possam proteger os seus dados e impedir que estes sejam pirateados. Assim, mitigando o risco de perder clientes e a integridade da marca.

A segurança da informação pode ser alcançada através da utilização de medidas de segurança como chaves de encriptação, controlo de acesso e autenticação de e-mail.

Por exemplo, uma empresa pode ter uma loja online que venda os seus produtos, mas precisa de proteger os dados que identificam os clientes e as suas encomendas. As medidas de segurança da informação da empresa incluem a encriptação de toda a informação transmitida, o desenvolvimento e aplicação de políticas em torno da utilização de palavra-passe e partilha de ficheiros, e a monitorização de todo o acesso aos recursos da rede.

O que é Cyber Security?

Cyber Security é o processo de protecção de redes, sistemas e dados contra acesso não autorizado, modificação e destruição. É um termo geral para um grupo de tecnologias e disciplinas relacionadas que ajudam a prevenir o acesso não autorizado a redes, sistemas e dados.

A ciber-segurança pode ser dividida em três categorias principais; análise de risco, detecção e resposta, e protecção.

  • A análise de risco envolve a identificação de potenciais riscos para as redes e sistemas da sua organização para que possa dar prioridade onde gastar o seu orçamento de ciber-segurança.
  • A detecção envolve a monitorização da actividade na sua rede para detectar qualquer actividade não autorizada ou actividade que possa indicar a ocorrência de uma violação.
  • A protecção envolve proteger os seus sistemas de informação contra ataques de hackers usando vários métodos, tais como firewalls e sistemas de detecção de intrusão (IDSs).

Para que as organizações sejam bem sucedidas num mundo cada vez mais digital, devem assegurar que as suas práticas de segurança cibernética sejam suficientemente robustas para prevenir, identificar, e responder a ameaças cibernéticas para manter a segurança dos dados e das redes.

A segurança cibernética também pode ajudar a prevenir a espionagem empresarial de outras formas. Por exemplo, se alguém dentro da sua empresa tentar aceder à conta de outro funcionário na sua rede, este será bloqueado pela firewall até que tenha sido autenticado e autorizado pelas autoridades competentes.

Segurança da Informação vs Segurança Cibernética: As diferenças

A segurança da informação e a segurança cibernética são dois campos distintos da tecnologia da informação que se complementam.

Estas duas disciplinas sobrepõem-se frequentemente na sua prática à medida que as tecnologias evoluem, mas cada uma deve ser considerada individualmente para a sua finalidade ou aplicações.

Vamos ler como eles diferem uns dos outros na comparação Segurança da Informação vs Segurança Cibernética partilhada abaixo:

Parâmetros de Protecção

A segurança cibernética protege o ciberespaço contra ameaças, enquanto que a segurança da informação é a protecção de dados globais contra ameaças.

A cibersegurança centra-se na protecção de redes, dispositivos e sistemas contra ataques cibernéticos. Também visa proteger os indivíduos contra roubo de identidade, fraude, e outros crimes em linha. A segurança cibernética preocupa-se em proteger a privacidade dos utilizadores através da encriptação nas suas comunicações e dados. Isto significa que a segurança cibernética não protege a propriedade intelectual das empresas nem assegura a privacidade dos funcionários.

A segurança da informação centra-se na protecção dos dados das organizações contra o acesso não autorizado por empregados ou pessoas de fora. Preocupa-se em garantir que a informação confidencial seja armazenada em segurança sem cair nas mãos de terceiros que a possam utilizar de forma inadequada ou mesmo causar danos ao seu proprietário. A segurança da informação pode ser dividida em três categorias: física (por exemplo, bloqueio de documentos), lógica (por exemplo, codificação de dados sensíveis), e controlos administrativos (por exemplo, alteração periódica de palavras-passe).

Uma boa maneira de pensar sobre estas duas abordagens é considerar como se relacionam uma com a outra em termos de riscos. A segurança informática centra-se na gestão e controlo dos riscos que são utilizados para prevenir a ocorrência de danos no ciberespaço; enquanto que a segurança da informação se centra na gestão e controlo dos riscos para gerir as ameaças a sistemas (ou organizações) individuais.

Âmbito de Segurança

A cibersegurança é o processo de protecção da informação no ciberespaço. Trata-se de proteger os dados ou informações que residem num sistema ou rede informática de serem comprometidos por hackers, vírus, e outro software malicioso.

A segurança da informação, por outro lado, é o termo mais abrangente que inclui todas as técnicas utilizadas para proteger a informação contra acesso, utilização, divulgação, modificação, ou destruição não autorizados sob qualquer forma. Protege dados e informações, independentemente de estarem armazenados num disco rígido num edifício de escritórios, ou num servidor externo num outro país.

A chave aqui é que a Segurança Cibernética fornece mecanismos de defesa dentro do domínio cibernético apenas enquanto a Segurança da Informação trata de proteger os dados independentemente de onde residem ou como são utilizados (isto é, em casa ou nos negócios).

Blindagem de Ameaças

A ciber-segurança preocupa-se com a protecção das redes e tecnologias informáticas contra ciberataques, ciberterrorismo, e outros tipos de ataques que utilizam computadores ou redes como meio. Por outro lado, a segurança da informação centra-se na protecção dos dados, independentemente do formato em que são armazenados.

Por exemplo, se está a tentar proteger as suas mensagens de correio electrónico de serem roubadas por hackers, está a lidar com ciber-segurança. Se está a tentar proteger os registos de saúde da sua família de cair em mãos erradas, está a lidar com a segurança da informação.

Portanto...

A Ciber-segurança trata das ameaças no ciberespaço - aquelas que ocorrem quando se utiliza o computador ou dispositivo móvel, ou mesmo quando se está ligado à Internet. A segurança da informação trata de qualquer forma de ameaça relacionada com a protecção de qualquer tipo de dados - quer se trate de dados físicos como registos financeiros ou outros tipos de informação como contas de correio electrónico.

Abordagem de combate

Ciber-segurança refere-se à tecnologia que protege os sistemas de informação de ataques cibernéticos. A segurança da informação refere-se às técnicas que as empresas utilizam para proteger os seus dados e sistemas contra acesso não autorizado, divulgação de informação confidencial, ou perturbação por hackers.

➜ Combate à ciber-segurança:

Cibercriminalidade - um termo amplo que descreve qualquer actividade ilegal que ocorra em linha. Alguns cibercrimes incluem hacking, phishing, roubo de identidade, e outros crimes.

Fraude cibernética - um esquema digital cometido através da Internet ou e-mail, por exemplo, fraude com cartão de crédito (onde alguém rouba as informações do seu cartão de crédito e as utiliza para fazer compras online).

➜ Combate à segurança da informação:

Acesso não autorizado - quando uma pessoa ou entidade acede à informação sem autorização. Um exemplo de acesso não autorizado é alguém que rouba dados num servidor ou rede.

Modificação da divulgação - quando um atacante modifica intencionalmente os dados de tal forma que estes possam ser utilizados contra o proprietário original.

Perturbação - o acto de interferir no funcionamento normal de um sistema para negar o serviço aos utilizadores legítimos, causando interrupções e atrasos no cumprimento das encomendas.

Portanto, a diferença entre segurança da informação e segurança cibernética é como a diferença entre guardar um castelo com uma espada versus usar uma arma para o defender - ambos são necessários para manter o seu castelo seguro, mas um é mais eficaz do que o outro, dependendo das suas circunstâncias. Isto faz de ambos um aspecto importante da estratégia global de protecção de qualquer organização.

Activação da Defesa

A ciber-segurança é a primeira linha de defesa contra as ameaças cibernéticas. É o que chamamos "os bons da fita" quando tentam impedir os hackers de se infiltrarem no seu computador ou de roubarem as suas informações pessoais.

A segurança da informação é o que acontece quando a segurança cibernética falha - quando é violada e o código malicioso ultrapassa a firewall e entra no seu sistema. A segurança da informação ajuda-o a prevenir violações e a recuperar rapidamente das mesmas, para que possa continuar a utilizar o seu sistema sem interrupções.

Como a segurança cibernética lida com ameaças externas, é frequentemente referida como protecção "outside-in", enquanto a segurança da informação é mais uma abordagem "inside-out" que se centra tanto nos riscos internos como externos.

Segurança da Informação vs Segurança Cibernética: As Sobreposições

A segurança da informação e a ciber-segurança são dois campos separados, mas relacionados. É porque ambos se concentram na protecção da confidencialidade, integridade e disponibilidade de informação sensível contra o acesso ou utilização não autorizada.

Existem algumas preocupações fundamentais que se sobrepõem neste espaço:

  • ambos os campos analisam as ameaças à segurança dos dados que possam vir de qualquer fonte (incluindo erro humano)
  • ambos os campos olham para a protecção de dados à medida que estes fluem através de redes ou dispositivos
  • ambos os campos procuram dispositivos de segurança para que não sejam vulneráveis a ataques de hackers ou outros maus actores

Em resumo, a segurança da informação fornece os componentes tecnológicos necessários para proteger os dados, enquanto a ciber-segurança fornece um quadro para a forma como esses componentes técnicos devem ser utilizados pelas organizações que querem os seus dados protegidos contra agressores.

Segurança do correio electrónico como parte da segurança da informação

Um quadro adequado de segurança da informação também incorpora a segurança do correio electrónico, uma vez que a maioria da informação numa configuração empresarial é trocada através de correio electrónico. 

Para proteger os seus e-mails contra ameaças de spoofing e phishing, A Análise DMARC ferramenta é imperativo. Implemente protocolos de autenticação de correio electrónico nas suas organizações para proteger as suas comunicações por correio electrónico hoje mesmo!

Mesmo a empresa mais experiente e bem preparada pode ser apanhada desprevenida por um compromisso por e-mail. É por isso que é essencial construir um modelo eficaz de conformidade de segurança de correio electrónico.

O que é o Cumprimento da Segurança do Email?

Segurança do correio electrónico A conformidade é o processo de monitorização, manutenção e aplicação de políticas e controlos para assegurar a confidencialidade das comunicações electrónicas. Isto pode ser feito através de auditorias regulares por correio electrónico ou de esforços contínuos de monitorização.

Cada organização deve ter um Modelo de Conformidade de Segurança (SCM) documentado que descreva as suas políticas, procedimentos, e actividades relacionadas com a conformidade da segurança do correio electrónico. Isto assegura que não ocorrem violações de comunicação dentro da sua organização e ajuda a manter parceiros comerciais que possam estar desconfiados de empresas com más práticas de segurança.

Compreensão do Regulamento de Conformidade de Segurança de Email para Empresas

As leis de conformidade da segurança do correio electrónico servem de enquadramento legal para garantir a segurança e a privacidade da informação armazenada no correio electrónico. Estas leis são aplicadas por vários governos nacionais e constituem uma preocupação crescente para empresas de todas as formas e tamanhos.

Abaixo, apresentamos uma breve panorâmica dos requisitos impostos às empresas que tratam da comunicação por correio electrónico, juntamente com uma panorâmica geral dos vários quadros legais aplicáveis para o cumprimento de uma conformidade de segurança de correio electrónico adequada à sua empresa.

a. HIPAA/SOC 2/FedRAMP/PCI DSS

A Health Insurance Portability and Accountability Act(HIPAA) e as Security Standards for Federal Information Systems, 2nd Edition (SOC 2), FedRAMP, e PCI DSS são todos regulamentos que requerem que as organizações protejam a privacidade e segurança da informação de saúde protegida electronicamente (ePHI). ePHI é qualquer informação que é transmitida electronicamente entre entidades cobertas ou associados comerciais.

As leis exigem que as entidades abrangidas implementem políticas, procedimentos e controlos técnicos adequados à natureza dos dados que processam, bem como outras salvaguardas necessárias ao cumprimento das suas responsabilidades no âmbito da HIPAA e SOC 2. Estes regulamentos aplicam-se a todas as entidades que transmitem ou recebem DCC em formato electrónico em nome de outra entidade; contudo, também se aplicam a todos os associados comerciais e outras entidades que recebem DCC de uma entidade coberta.

A que empresas se aplica este regulamento?

Este regulamento aplica-se a qualquer empresa que recolhe, armazena, ou transmite electronicamente PHI (Informação Sanitária Protegida). Aplica-se também a qualquer empresa que esteja envolvida no fornecimento de um Registo de Saúde Electrónico Coberto (eHealth Record) ou outros serviços de saúde cobertos electronicamente. Estes regulamentos foram concebidos para proteger tanto a privacidade dos pacientes como a segurança dos dados dos pacientes contra o acesso não autorizado por terceiros.

b. GDPR

O Regulamento Geral de Protecção de Dados (GDPR) é um regulamento implementado pela União Europeia. Foi concebido para proteger os dados pessoais dos cidadãos da UE, e tem sido chamado "a mais importante lei de privacidade de uma geração".

A GDPR exige que as empresas sejam transparentes sobre a forma como utilizam os dados dos clientes, bem como que forneçam políticas claras sobre a forma como lidam com esses dados. Também exige que as empresas revelem que informação recolhem e armazenam sobre os clientes, e ofereçam formas fáceis de acesso a essa informação por parte dos indivíduos. Além disso, a GDPR proíbe as empresas de utilizarem dados pessoais para fins diferentes daqueles para os quais foram recolhidos.

A que empresas se aplica este regulamento?

Aplica-se a todas as empresas que recolhem dados na UE, e requer o consentimento explícito das empresas cujas informações pessoais recolhem. A GDPR também vem com multas por não cumprimento, pelo que deve obter os seus patos em fila antes de começar a recolher qualquer informação pessoal.

c. CAN-SPAM

CAN-SPAM é uma lei federal aprovada pelo Congresso em 2003 que exige que os e-mails comerciais comerciais incluam certas informações sobre a sua origem, incluindo o endereço físico e o número de telefone do remetente. A lei também exige que as mensagens comerciais incluam um endereço de retorno, que deve ser um endereço dentro do domínio do remetente.

A lei CAN-SPAM foi posteriormente actualizada para incluir requisitos mais rigorosos para o correio electrónico comercial. As novas regras exigem que os remetentes de correio electrónico se identifiquem de forma clara e precisa, forneçam um endereço de retorno legítimo, e incluam uma ligação de cancelamento de subscrição na parte inferior de cada correio electrónico.

A que empresas se aplica este regulamento?

A Lei CAN-SPAM aplica-se a todas as mensagens comerciais, incluindo as enviadas pelas empresas aos consumidores e vice-versa, desde que cumpram certos requisitos. Os regulamentos destinam-se a proteger as empresas contra o spam, que é quando alguém envia uma mensagem com a intenção de o fazer clicar num link ou abrir um anexo. A lei também protege os consumidores do spam que é enviado por empresas que tentam vender-lhes algo.

Como construir um modelo de conformidade de segurança de e-mail para a sua empresa

O modelo de conformidade de segurança de correio electrónico foi concebido para verificar se os servidores e as aplicações de correio electrónico de uma organização cumprem as leis, normas e directivas aplicáveis em toda a indústria. O modelo ajuda as organizações a estabelecer políticas e procedimentos que prevêem a recolha e protecção de dados dos clientes através da detecção, prevenção, investigação e remediação de potenciais incidentes de segurança.

Abaixo aprenderá como construir um modelo que ajude na segurança do correio electrónico, assim como dicas e tecnologias avançadas para ir além da conformidade.

1. Utilizar o Secure Email Gateway

Um portal de segurança de correio electrónico é uma importante linha de defesa para proteger as comunicações de correio electrónico da sua empresa. Ajuda a garantir que apenas o destinatário pretendido recebe o e-mail, e também bloqueia as tentativas de spam e phishing.

Pode utilizar o portal para gerir o fluxo de informação entre a sua organização e os seus clientes. Para além de tirar partido de funcionalidades como a encriptação, que ajuda a proteger a informação sensível enviada por correio electrónico, encriptando-a antes de sair de um computador e descodificando-a no seu caminho para outro computador. Isto pode ajudar a evitar que os criminosos informáticos possam ler o conteúdo de e-mails ou anexos enviados entre diferentes computadores ou utilizadores.

Um portal seguro de correio electrónico também pode fornecer características como filtragem e arquivamento de spam - todas elas essenciais para manter uma atmosfera organizada e conforme na sua empresa.

2. Exercício de Protecção Pós-entrega

Há várias maneiras de construir um modelo de conformidade de segurança de correio electrónico para o seu negócio. O método mais comum é utilizar o modelo para identificar potenciais riscos, e depois aplicar a Protecção Pós-entrega (PDP) a esses riscos.

A protecção pós-entrega é o processo de verificação de que um e-mail foi entregue ao seu destinatário pretendido. Isto inclui a garantia de que o destinatário pode entrar no seu software cliente de correio electrónico e verificar a mensagem, bem como confirmar que o correio electrónico não foi filtrado por filtros de spam.

A protecção pós-entrega pode ser conseguida através de uma rede ou servidor seguro onde os seus e-mails são armazenados e depois encriptados antes de serem entregues aos destinatários pretendidos. É importante notar que apenas uma pessoa autorizada deve ter acesso a estes ficheiros para que possam ser descriptografados apenas por eles.

3. Implementar Tecnologias de Isolamento

Um modelo de conformidade de segurança de correio electrónico é construído isolando todos os pontos finais dos seus utilizadores e o seu tráfego web. As tecnologias de isolamento funcionam isolando todo o tráfego web de um utilizador num browser seguro baseado na nuvem. Isto significa que os e-mails enviados através da tecnologia de isolamento são encriptados no lado do servidor e desencriptados no lado do cliente numa estação 'isolada'.

Por conseguinte, nenhum computador externo pode aceder aos seus e-mails, e não podem descarregar quaisquer programas ou ligações maliciosos. Desta forma, mesmo que alguém clique numa ligação num e-mail que contenha malware, o malware não será capaz de infectar o seu computador ou rede (uma vez que a ligação maliciosa abrirá numa forma apenas de leitura).

As tecnologias de isolamento facilitam às empresas o cumprimento de regulamentos como PCI DSS e HIPAA, implementando soluções seguras de correio electrónico que utilizam encriptação baseada em anfitrião (HBE).

4. Criar Filtros Spam Eficazes

A filtragem de e-mails envolve a verificação de mensagens de e-mail em relação a uma lista de regras antes de serem entregues ao sistema de recepção. As regras podem ser estabelecidas pelos utilizadores ou automaticamente com base em determinados critérios. A filtragem é tipicamente utilizada para verificar que as mensagens enviadas de certas fontes não são maliciosas ou não contêm qualquer conteúdo inesperado.

A melhor maneira de criar um filtro de spam eficaz é analisar como os spammers utilizam técnicas que tornam as suas mensagens difíceis de detectar antes de chegarem às caixas de entrada dos destinatários. Esta análise deverá ajudá-lo a desenvolver filtros que identificarão o spam e impedirão que este chegue à caixa de entrada.

Felizmente, existem algumas soluções disponíveis (como o DMARC) que automatizam grande parte deste processo, permitindo às empresas definir regras específicas para cada mensagem de modo a que apenas as que correspondem a essas regras sejam processadas pelos filtros.

5. Implementar protocolos de autenticação de e-mail

O DMARC é um passo importante para assegurar que os seus utilizadores recebam as mensagens que esperam do seu negócio e que a informação sensível nunca chegue a mãos involuntárias.

É um protocolo de autenticação de e-mail que permite aos proprietários de domínios rejeitarem mensagens que não cumpram determinados critérios. Isto pode ser utilizado como forma de evitar spam e phishing, mas também é útil para evitar o envio de e-mails enganosos aos seus clientes.

Se está a construir um modelo de conformidade de segurança de e-mail para o seu negócio, precisa de DMARC para ajudar a proteger a sua marca de ser manchada por e-mails maliciosos enviados de fontes externas que podem tentar imitar o nome ou domínio do negócio para defraudar os seus clientes leais. .

Como cliente de um negócio com mensagens de correio electrónico habilitado para DMARC, pode ter a certeza de que está a receber comunicações legítimas do negócio.

6. Alinhar a segurança do correio electrónico com uma estratégia global

A estratégia global do seu programa de conformidade de segurança de correio electrónico é assegurar que a sua organização cumpra todos os regulamentos governamentais relevantes. Estes incluem regulamentos relacionados com as seguintes áreas: identificação do remetente, opt-ins, opt-outs, e tempo de processamento de pedidos.

Para o conseguir, é necessário desenvolver um plano que aborde cada uma destas áreas separadamente e depois integrá-las de modo a que se apoiem mutuamente.

Deve também considerar a possibilidade de diferenciar a sua estratégia de correio electrónico nas diferentes regiões com base nas políticas distintas que cada uma tem. Por exemplo, nos EUA, existem muitos regulamentos diferentes relativos ao spamming que exigem meios de implementação diferentes dos exigidos noutros países, como a Índia ou a China, onde os regulamentos sobre spamming são menos rigorosos.

Confira o nosso segurança do correio electrónico corporativo lista de verificação para proteger os seus domínios e sistemas corporativos.

Construir um modelo de conformidade de segurança de e-mail para o seu negócio: Etapas adicionais

  • Desenvolver um plano de recolha de dados que inclua os tipos de informação que gostaria de recolher, com que frequência gostaria de a recolher e quanto tempo deve demorar a sua recolha
  • Formar os funcionários sobre como utilizar o correio electrónico de forma segura e protegida, instituindo políticas, procedimentos e módulos de formação sobre a utilização adequada do correio electrónico no seu local de trabalho.
  • Avalie as suas actuais medidas de segurança de correio electrónico para ver se estão actualizadas com as melhores práticas da indústria, e considere a possibilidade de actualizar, se necessário.
  • Determine que tipo de dados de recursos humanos necessitam de ser mantidos privados ou confidenciais e como serão comunicados aos seus empregados, parceiros e vendedores, incluindo quaisquer terceiros envolvidos na criação de conteúdos para o seu website ou canais de comunicação social.
  • Criar uma lista de todos os empregados que têm acesso a informação sensível/confidencial e desenvolver um plano para monitorizar a sua utilização de ferramentas de comunicação por correio electrónico.

Quem é responsável pelo cumprimento da segurança do correio electrónico na sua empresa?

Gestores de TI - O gestor de TI é responsável pela conformidade geral da segurança do correio electrónico da sua organização. São eles que asseguram que as políticas de segurança da empresa são seguidas e que todos os funcionários receberam formação sobre elas.

sysadmins - Sysadmins são responsáveis pela instalação e configuração de servidores de e-mail, bem como qualquer outra infra-estrutura informática que possa ser necessária para executar um sistema de e-mail bem sucedido. Devem compreender que tipo de dados estão a ser armazenados, quem tem acesso aos mesmos, e como serão utilizados.

Compliance Officers - São responsáveis por assegurar que a empresa cumpra todas as leis relativas ao cumprimento da segurança do correio electrónico.

Empregados - Os empregados são responsáveis por seguir as políticas e procedimentos de segurança de correio electrónico da empresa, bem como quaisquer instruções ou orientações adicionais do seu gestor ou supervisor.

Fornecedores de serviços de terceiros - Pode subcontratar a segurança do seu correio electrónico a terceiros, o que lhe poupará tempo e dinheiro. Por exemplo, uma terceira parte Serviço gerido por DMARC O fornecedor pode ajudá-lo a implementar os seus protocolos dentro de poucos minutos, gerir e monitorizar os seus relatórios DMARC, solucionar erros e fornecer orientação especializada para obter facilmente a conformidade.

Como podemos contribuir para a sua jornada de Conformidade de Segurança de Email?

PowerDMARC, fornece soluções de segurança de correio electrónico para empresas em todo o mundo, tornando o seu sistema de correio comercial mais seguro contra phishing e spoofing. .

Ajudamos os proprietários de domínios a mudar para uma infra-estrutura de correio electrónico compatível com DMARC com uma política aplicada (p=rejeitar) sem qualquer lapso na entregabilidade. A nossa solução vem com um período experimental gratuito (não são necessários detalhes do cartão) para que possa testá-lo antes de tomar qualquer decisão a longo prazo. Ensaio DMARC agora!

2021 tem sido um ano bastante movimentado no que diz respeito à segurança e autenticação do correio electrónico. Desde os grandes ataques de resgate que acabaram por custar às empresas milhares de milhões de dólares até às iscas de phishing de vacinação COVID-19 sob a forma de emails falsos, os profissionais de segurança tiveram muito com que lidar.

Hoje estamos a olhar para os grandes ataques de segurança do correio electrónico de 2021, falando sobre o que o futuro nos reserva, e partilhando algumas dicas úteis para enfrentar as ameaças em 2022.

Principais ataques de segurança de correio electrónico em 2021

1. Falsificação directa do domínio

Os ataques de falsificação continuam a aumentar à medida que avançamos para 2022, com atacantes a fazer-se passar por marcas, incluindo mas não se limitando a nomes conhecidos da indústria como DHL, Microsoft, e Amazon.

2. Ataques de Phishing

O Centro de Reclamações contra Crimes na Internet do FBI recebeu o maior número de reclamações contra ataques de phishing em 2021.

3. Ransomware

Utilizando o phishing como o vector de ataque mais comum, vários sistemas foram afectados por malware e ficheiros de resgate este ano.

4. O homem no meio dos ataques

As lacunas de segurança do correio electrónico SMTP são facilmente exploradas por atacantes do tipo Man-in-the-middle para interceptar e escutar as comunicações por correio electrónico.

Como construir uma ciber-resiliência contra estes ataques?

Implementação de SPF, DKIM, e DMARC

DMARC pode ajudá-lo a minimizar os ataques de phishing e de falsificação. Também actua como primeira linha de defesa contra os resgates. Outros benefícios do DMARC incluem a melhoria da entregabilidade do correio electrónico, a redução de queixas de spam, e o reforço da reputação do seu domínio.

BIMI

Se o ESP do seu cliente apoia BIMIé uma boa ideia implementá-la hoje. BIMI ajuda os seus clientes a identificá-lo visualmente na sua caixa de entrada, mesmo antes de se deslocarem para abrir a mensagem.

MTA-STS

MTA-STS é uma solução eficaz contra os ataques MITM, ajudando a proteger os seus e-mails em trânsito e a ultrapassar os problemas de segurança SMTP.

O que esperar em 2022?

  • Com vários grupos de crime organizado na Internet a ressurgir nos últimos tempos com tácticas actualizadas, não seria surpresa para ninguém se a intensidade e frequência dos ataques baseados no correio electrónico aumentassem ainda mais em 2022.
  • As imitações de marcas e os ataques de resgate continuarão a aumentar à medida que os cibercriminosos exploram ambientes de trabalho remotos. Para piorar as situações, prevê-se que o custo associado a estes ataques também aumente no ano seguinte.

Reflexões finais

Os peritos em segurança recomendam que as organizações levem a segurança do correio electrónico mais a sério nos próximos anos, devido ao aumento alarmante de ciberataques. Um mito popular que os profissionais de segurança estão agora a desmascarar é que apenas as MNCs e empresas de nível empresarial precisam de DMARC. Isto, claro, não é verdade, pois no ano passado quase 50% das organizações que foram atingidas pelos ataques da Internet eram de facto empresas em fase de arranque e pequenas empresas. 

Outra coisa importante a considerar ao implementar normas de segurança é que uma política relaxada para os seus protocolos proporcionará ao seu domínio muito pouca ou nenhuma protecção.

Enquanto os ataques de engenharia social continuam a evoluir e a tornar-se cada vez mais complexos e indetectáveis, as empresas devem evoluir com eles. Os protocolos de autenticação de email, embora não haja bala de prata, reduzem definitivamente as hipóteses de cair em ataques baseados em email e reforçam a postura geral de segurança de email na sua organização. Também proporciona uma visão mais profunda dos ataques e vulnerabilidades, reduzindo o tempo de resposta aos incidentes.

A falsificação de emails é um problema crescente para a segurança de uma organização. A falsificação ocorre quando um hacker envia um e-mail que parece ter sido enviado por uma fonte/domínio de confiança. A falsificação de correio electrónico não é um conceito novo. Definida como "a falsificação de um cabeçalho de endereço de correio electrónico para fazer parecer que a mensagem foi enviada por alguém ou por outro lugar que não a fonte real", tem atormentado as marcas durante décadas. Sempre que um e-mail é enviado, o endereço From não mostra de que servidor o e-mail foi realmente enviado - em vez disso, mostra qualquer domínio introduzido durante o processo de criação do endereço, não levantando assim qualquer suspeita entre os destinatários do e-mail.

Com a quantidade de dados que hoje em dia passam pelos servidores de correio electrónico, não deve ser surpresa que a falsificação seja um problema para as empresas.No final de 2020, descobrimos que os incidentes de phishing aumentaram em espantosos 220% em comparação com a média anual durante o auge dos receios pandémicos globais. Uma vez que nem todos os ataques de falsificação são realizados em grande escala, o número real poderia ser muito superior. Estamos em 2021, e o problema parece estar apenas a agravar-se a cada ano que passa. É por isso que as marcas estão a recorrer a protocolos seguros para autenticar os seus e-mails e evitar as intenções maliciosas dos actores da ameaça.

Email Spoofing: O que é e como é que funciona?

A falsificação de emails é utilizada em ataques de phishing para enganar os utilizadores a pensar que a mensagem veio de uma pessoa ou entidade que eles conhecem ou em quem podem confiar. Um cibercriminoso usa um ataque de falsificação para enganar os destinatários para que estes pensem que a mensagem veio de alguém que não conhecia. Isto permite que os atacantes o prejudiquem sem o deixar rastreá-los de volta. Se vir um e-mail do IRS a dizer que enviaram o seu reembolso para uma conta bancária diferente, pode ser um ataque de falsificação. Os ataques de phishing também podem ser efectuados através de spoofing de e-mail, que é uma tentativa fraudulenta de obter informações sensíveis, tais como nomes de utilizador, palavras-passe e detalhes de cartões de crédito (números PIN), muitas vezes com fins maliciosos. O termo vem de "pesca" para uma vítima, fingindo ser de confiança.

No SMTP, quando mensagens enviadas são atribuídas um endereço de remetente pela aplicação cliente; os servidores de correio electrónico de saída não têm forma de saber se o endereço de remetente é legítimo ou falsificado. Assim, a falsificação de correio electrónico é possível porque o sistema de correio electrónico utilizado para representar endereços de correio electrónico não fornece uma forma de os servidores de saída verificarem se o endereço do remetente é legítimo. É por esta razão que os grandes agentes da indústria estão a optar por protocolos como SPF, DKIM e DMARC para autorizar os seus endereços de correio electrónico legítimos, e minimizar os ataques de falsificação de identidade.

Quebrar a Anatomia de um Ataque de Falsificação de Email

Cada cliente de correio electrónico utiliza uma interface de programa de aplicação (API) específica para enviar correio electrónico. Algumas aplicações permitem aos utilizadores configurar o endereço do remetente de uma mensagem enviada a partir de um menu pendente contendo endereços de correio electrónico. Contudo, esta capacidade também pode ser invocada utilizando scripts escritos em qualquer língua. Cada mensagem de correio aberto tem um endereço de remetente que exibe o endereço da aplicação ou serviço de correio electrónico do utilizador de origem. Ao reconfigurar a aplicação ou serviço, um atacante pode enviar correio electrónico em nome de qualquer pessoa.

Digamos apenas que agora é possível enviar milhares de mensagens falsas a partir de um autêntico domínio de correio electrónico! Além disso, não é necessário ser um especialista em programação para utilizar este guião. Os actores da ameaça podem editar o código de acordo com a sua preferência e começar a enviar uma mensagem utilizando o domínio de correio electrónico de outro remetente. É exactamente assim que um ataque de spoofing de correio electrónico é perpetrado.

Email Spoofing como um Vector de Ransomware

A falsificação de emails abre o caminho para a propagação de malware e de resgates. Se não souber o que é um "ransomware", é um software malicioso que bloqueia perpetuamente o acesso aos seus dados sensíveis ou sistema e exige uma quantia de dinheiro (resgate) em troca da descodificação dos seus dados novamente. Os ataques de resgate fazem com que organizações e indivíduos percam toneladas de dinheiro todos os anos e levam a enormes violações de dados.

O DMARC e a autenticação de correio electrónico também actuam como primeira linha de defesa contra os resgates, protegendo o seu domínio das intenções maliciosas de falsificadores e imitadores.

Ameaças Envolvidas para Pequenas, Médias e Grandes Empresas

A identidade da marca é vital para o sucesso de uma empresa. Os clientes são atraídos por marcas reconhecíveis e confiam nelas para que sejam consistentes. Mas os criminosos informáticos utilizam tudo o que podem para tirar partido desta confiança, pondo em risco a segurança dos seus clientes com e-mails de phishing, malware, e actividades de falsificação de e-mails. A organização perde em média entre 20 e 70 milhões de dólares por ano devido à fraude de correio electrónico. É importante notar que a falsificação pode envolver também violações de marcas registadas e outras violações da propriedade intelectual, infligindo um prejuízo considerável à reputação e credibilidade de uma empresa, das duas formas seguintes:

  • Os seus parceiros ou estimados clientes podem abrir um e-mail falso e acabar por comprometer os seus dados confidenciais. Os cibercriminosos podem injetar um programa de resgate no seu sistema levando a perdas financeiras, através de e-mails falsificados que se fazem passar por si. Por conseguinte, da próxima vez podem estar relutantes em abrir mesmo os seus e-mails legítimos, fazendo-os perder a confiança na sua marca.
  • Os servidores de correio electrónico receptores podem assinalar as suas mensagens legítimas como spam e alojá-las na pasta de lixo electrónico devido à deflação da reputação do servidor, afectando assim drasticamente a sua taxa de entregabilidade de correio electrónico.

Seja como for, sem qualquer dúvida, a sua marca voltada para o cliente estará no fim receptor de todas as complicações. Apesar dos esforços dos profissionais de TI, 72% de todos os ataques cibernéticos começam com um e-mail malicioso, e 70% de todas as violações de dados envolvem tácticas de engenharia social para falsificar domínios da empresa - tornando as práticas de autenticação de e-mail como DMARC, uma prioridade crítica.

DMARC: A sua solução one-stop contra a falsificação de emails

A Autenticação de Mensagem Baseada em Domínio, Relatórios e Conformidade(DMARC) é um protocolo de autenticação de e-mail que, quando implementado correctamente, pode minimizar drasticamente a falsificação de e-mails, BEC e ataques de imitação. O DMARC funciona em uníssono com duas práticas de autenticação padrão - SPF e DKIM, para autenticar mensagens enviadas, fornecendo uma forma de especificar aos servidores receptores como devem responder a mensagens de correio electrónico que não tenham sido autenticadas.

Leia mais sobre o que é DMARC?

Se quiser proteger o seu domínio das intenções maliciosas dos falsificadores, o primeiro passo é implementar correctamente o DMARC. Mas antes de o fazer, precisa de criar o SPF e o DKIM para o seu domínio. Os geradores de registos SPF e DKIM gratuitos do PowerDMARC podem ajudá-lo a gerar estes registos para serem publicados no seu DNS, com um único clique. Depois de configurar com sucesso estes protocolos, siga os seguintes passos para implementar o DMARC:

  • Gerar um registo DMARC livre de erros usando o gerador de registos DMARC livre do PowerDMARC
  • Publique o registo no DNS do seu domínio
  • Passar gradualmente para uma política de aplicação da DMARC de p=rejeição
  • Monitorize o seu ecossistema de correio electrónico e receba relatórios detalhados de autenticação agregados e forenses (RUA/RUF) com a nossa ferramenta analisadora DMARC

Limitações a superar enquanto se alcança a aplicação do DMARC

Publicou um registo DMARC sem erros, e passou para uma política de aplicação, e no entanto enfrenta problemas na entrega de correio electrónico? O problema pode ser muito mais complicado do que pensa. Se ainda não sabia, o seu protocolo de autenticação SPF tem um limite de 10 consultas DNS. No entanto, se utilizou fornecedores de serviços de correio electrónico baseados na nuvem e vários fornecedores terceiros, pode facilmente exceder este limite. Assim que o fizer, o SPF quebra e mesmo os e-mails legítimos falham a autenticação, levando os seus e-mails a aterrar na pasta de lixo ou a não serem entregues de todo.

À medida que o seu registo SPF é invalidado devido a demasiadas pesquisas DNS, o seu domínio torna-se novamente vulnerável a ataques de spoofing e BEC por correio electrónico. Por conseguinte, é imperativo permanecer abaixo do limite de pesquisa SPF 10 para garantir a entregabilidade do seu e-mail. É por isso que recomendamos o PowerSPF, o seu SPF flatenner automático, que reduz o seu registo SPF a uma única declaração de inclusão, negando endereços IP redundantes e aninhados. Também efectuamos verificações periódicas para monitorizar as alterações feitas pelos seus fornecedores de serviços aos respectivos endereços IP, assegurando que o seu registo SPF está sempre actualizado.

PowerDMARC monta uma gama de protocolos de autenticação de e-mail como SPF, DKIM, DMARC, MTA-STS, TLS-RPT e BIMI para dar ao seu domínio uma reputação e um impulso à entregabilidade. Inscreva-se hoje para obter o seu analisador DMARC gratuito.

Saber como implementar o DMARC é crucial para o crescimento, reputação e segurança de uma organização.