<img height="1" width="1" style="display:none" src="https://www.facebook.com/tr?id=633097343493783&amp;ev=PageView&amp;noscript=1">
canal-comstor-logo
O blog dos negócios de TI.
Comstor Americas
  • Westcon-Comstor lança o BlueSky Solutions Marketplace
  • Partner Portal
  • Baixar agora
  • Serviços Gerenciados Cisco Meraki
  • Baixar agora
  • Acesse agora
  • Partner Portal
  • Baixar agora
  • Serviços Gerenciados Cisco Meraki
  • Baixar agora

5 maneiras de proteger a caixa de entrada contra ameaças de phishing

Publicado em 8/fev/2019 5:00:00

30% dos funcionários de grandes corporações sequer conseguem identificar um e-mail malicioso.
5 maneiras de proteger a caixa de entrada contra ameaças de phishing

 

Já discutimos aqui no nosso canal como a simulação de ataques phishing pode ajudar nas estratégias de segurança de uma empresa. Uma das preocupações deste controle está no fato de que cerca de 30% dos funcionários de grandes empresas mundiais não conseguem sequer identificar um e-mail malicioso, de acordo com um levantamento da empresa SecuritylQ.


Este dado é alarmante, considerando que o mau comportamento dos usuários foi responsável por 35% dos incidentes durante o primeiro trimestre de 2018, uma vez que os colaboradores aumentaram a visita em sites maliciosos ou instalaram e executaram softwares questionáveis ou ainda foram aliciados por e-mails e anexos de remetentes desconhecidos na rede corporativa, de acordo com pesquisa da Rapid7.


Reforçando esses dados, estudo da Verizon aponta que 43% das violações de dados usaram alguma forma de phishing. Ou seja, os responsáveis pelo aumento dos roubos de identidade dos usuários e entrada de ameaças em redes corporativas são eles próprios.


Para proteger a caixa de entrada dos funcionários contra ameaças de phishing é interessante aderir algumas ações. Entre elas, estão:


1 – Incluir filtros pré-entrega nos e-mails: a equipe de TI deve criar filtros específicos para todos os terminais da empresa que recebem e-mails, ajudando os usuários mais desavisados a abrirem mensagens que podem estar contaminadas.


2 – Detecção pós-entrega: se mesmo depois de muito treinamento, avisos, palestras sobre phishing e ataques por este meio o usuário ainda cair na armadilha e infectar o sistema, a equipe de TI deve ter um dispositivo que alerta sobre a invasão, para que ela possa ser barrada o mais rápido possível.

 

Panorama da Cibersegurança Global: como proteger as redes corporativas de ameaças virtuais?


3 – Resposta ao incidente: quanto antes um antivírus agir no sistema, bloqueando a invasão, menores os riscos de perda, roubo ou sequestro de dados. Ter um plano de ação pré-definido e de conhecimento da equipe, com distribuição de funções e responsabilidades é um passo essencial para o ganho de agilidade.


4 – Simulação de phishing: para conhecer quais são os usuários mais suscetíveis a esse tipo de ataque, é indicado realizar periodicamente simulações internas. A equipe de TI cria um e-mail falso, envia por um endereço de e-mail desconhecido e gera indicadores que vai apontar quantas e quais são as pessoas que abriram os e-mails falsos e quais delas clicaram no link ou anexo que estarão inseridos.


Após o processo, é interessante dar um retorno do resultado a todos os colaboradores sem expor ou punir publicamente os funcionários que caíram no golpe. Toda empresa deve ter a consciência de que o teste de phishing é uma ferramenta de aprendizado mútuo e esta intenção deve ser claramente declarada.


Para a equipe de TI, a atenção redobra sobre os usuários mais vulneráveis, podendo ampliar as varreduras em suas máquinas e incluir ferramentas extras de proteção.


5 – Treinamento dos usuários: uma reunião de treinamento com todo o pessoal é indicada para explicar detalhadamente os pontos que precisam ser observados por todos os funcionários ao receberem e-mails de remetentes desconhecidos, para reconhecerem links e páginas maliciosas, assim como tirarem dúvidas publicamente que podem ser questões também de outras pessoas.


Enfim, de nada adianta altos investimentos em tecnologias de segurança se as portas de entrada são justamente os usuários. É fundamental o papel da equipe de TI para fazer a gestão de todo esse processo e ajudar com orientações e inclusões de ferramentas de proteção.

Categorias: Segurança