BEC and EAC

Criando resiliência: ataques de e-mail, inteligência artificial e Microsoft

Share with your network!

A computação em nuvem mudou fundamentalmente a maneira como trabalhamos, ajudando a aumentar a expansibilidade e a flexibilidade e reduzindo os custos. Contudo, como a maioria dos avanços tecnológicos, ela também trouxe uma série de novos riscos de conformidade e segurança.

Embora a nuvem — e seu potencial para vulnerabilidades — não seja uma novidade, criminosos cibernéticos estão sempre desenvolvendo maneiras inovadoras de visar essa superfície de ataque crescente. Para proteger suas organizações, as equipes de segurança precisam compreender como quebrar a cadeia de ataque de e-mail o quanto antes e da maneira mais eficaz possível.

Nesta postagem, esclarecemos as várias classes de ataques de e-mail e de nuvem que constituem ameaças significativas à segurança organizacional — de comprometimento de e-mail corporativo (BEC) a vulnerabilidades da Microsoft.

Ataques diferentes contra o mesmo alvo

Embora a nuvem tenha trazido novos desafios e obrigado as organizações a reconsiderar as ameaças que enfrentam, a maioria dos riscos ainda está nas pessoas.

Os criminosos cibernéticos visam, reiteradas vezes, nossos usuários e suas identidades. Eles sabem que se comprometerem a conta de um usuário, terão acesso a todos os sistemas e dados aos quais o usuário tem acesso. Então, para a maioria das organizações a questão é: Como proteger meu pessoal e defender meus dados?

Naturalmente, a tecnologia de nuvem costuma conectar forças de trabalho grandes e díspares, o que torna essa tarefa muito mais difícil. A resiliência cibernética é fundamental. Onde quer que o seu pessoal e os seus dados estejam, quanto mais camadas de defesa você puder interpor entre eles e os criminosos cibernéticos perseverantes de hoje em dia, maiores serão as suas chances de manter as ameaças à distância.

Como se defender de uma ameaça de um bilhão de dólares

O BEC é a ameaça cibernética mais cara enfrentada pelas organizações, causando bilhões de dólares em perdas todos os anos. Por isso não é difícil entender porque ele continua sendo um método de ataque tão popular.

Como na maioria das ameaças modernas, a defesa contra o BEC requer uma abordagem em camadas. Proteção de e-mail tradicionais podem não acusar e-mails de BEC, pois estes normalmente são enviados por uma fonte confiável. Portanto, além da filtragem de e-mail tradicional, precisamos treinar os usuários a identificar qualquer coisa fora do comum.

Porém, isso é desafiador. O usuário visado pode conhecer e confiar na conta com a qual está se comunicando — e, por isso, não ter razões para questionar a autenticidade do remetente.

Para aprimorar nossas defesas, precisamos ver além das tradicionais ferramentas legadas de segurança de e-mail. Com tecnologias como inteligência artificial (IA), podemos analisar o tom, a estrutura e a origem de um e-mail para identificar inconsistências e sinalizar automaticamente indicadores fundamentais de contas comprometidas.

IA contra IA

Conforme a tecnologia avança, a IA tem o potencial de acrescentar várias camadas adicionais às nossas defesas cibernéticas. Com múltiplos mecanismos executando diferentes tipos de análises avançadas para nós, podemos ter rapidamente uma compreensão melhor de padrões de linguagem e comportamentais.

Com o tempo, uma ferramenta de IA aprende com sua análise e aplica proteções para o futuro. É um desenvolvimento incrível. Por outro lado, porém, visar nosso pessoal e nossas organizações tornou-se muito mais fácil também para os criminosos cibernéticos. Eles agora podem criar e-mails de phishing com aparência legítima, pois a IA ajuda a aplicar o estilo e o tom adequados, a formatação certa e assim por diante.

Novamente, conforme a IA continuar a aprender, será muito mais difícil para as vítimas em potencial diferenciar entre o real e o falsificado. Por isso precisamos assegurar que a tecnologia seja utilizada para fazer o mesmo, só que ao contrário — basicamente aplicar as ferramentas de IA utilizadas pelos perpetradores de ameaças para que possamos identificar melhor suas técnicas.

Proteção do onipresente ambiente Microsoft

O mundo foi construído com base na Microsoft. Em uma estimativa conservadora, aproximadamente de 80% a 90% das empresas baseiam-se na tecnologia da Microsoft. A maioria do nós utiliza Microsoft 365, Outlook, Exchange e várias outras ferramentas e programas da Microsoft. Isso leva os perpetradores de ameaças à conclusão de que as instalações de todo mundo são parecidas e que toda organização armazena seus dados no mesmo lugar.

Além disso, os criminosos cibernéticos são levados a crer que, se podem comprometer uma organização, podem comprometer todas. E a maneira mais fácil de comprometer uma instalação Microsoft é utilizando a Microsoft. Por isso é comum ver atacantes utilizando contra nós as mesmas ferramentas, como SharePoint e OneDrive. Se você já compartilhou algum arquivo com uma ou outra, sabe que é incrivelmente difícil decifrar links. Certamente os perpetradores de ameaças de hoje estão cientes disso também.

Para nos mantermos seguros nesse ambiente, precisamos fazer uma pausa e pensar na melhor maneira de nos integrarmos e complementarmos o pacote de aplicativos da Microsoft para assegurar que nossas defesas estejam à altura das ameaças.

Conectar tecnologias —e quebrar a cadeia de ataque

A Proofpoint oferece várias ferramentas que se conectam ao Microsoft 365 para proporcionar uma proteção melhor contra ameaças de e-mail.

Nossa solução Proofpoint Aegis é a única plataforma de proteção contra ameaças com IA e autoaprendizagem que desarma ataques avançados como BEC, phishing, ransomware, ameaças a cadeias de fornecimento e mais. Uma vez implantada, ela pode ajudar a bloquear mensagens maliciosas antes que estas cheguem à sua caixa de entrada e se tornem um problema para o seu pessoal.

Além dessa camada superior, as equipes de segurança devem ter visibilidade mais abaixo na cadeia de ataque. Você precisa compreender como o seu pessoal se conecta a sistemas e acessa dados. Em seguida, você pode implementar as ferramentas necessárias para detectar, sinalizar e bloquear qualquer atividade suspeita nessas áreas.

Finalmente, precisamos de mais uma camada para proteger os próprios dados. Também aqui as soluções da Proofpoint podem envolver os aplicativos Microsoft 365 para ajudar a assegurar que os dados sejam classificados corretamente e que qualquer informação pessoal ou confidencial seja armazenada tão seguramente quanto possível.

Deseja saber mais? Assista o webinar Intelligent Briefings da Proofpoint para mergulhar na cadeia de ataque de e-mail.