Você sabe o que é um Ataque de BEC ou Business Email Compromise?

Esse ataque se resulta em descobrir a senha de email de um executivo dentro da empresa e monitorar que tipo de informações e relacionamentos ele tem com os funcionários ou clientes.

O objetivo do hacker, ou melhor dizendo do cracker, é identificar se acontece algum tipo de transação entre essas pessoas que possam gerar algum lucro, dados de contas bancárias, boletos que possam ser clonados, documentos sigilosos de algum valor para a empresa.

Poderíamos dizer que os principais alvos dentro de uma empresa são os diretores, gerentes comerciais, gerentes de TI…

Ou seja, pessoas com influência na empresa e que possuem autoridade.

Por exemplo, digamos que numa situação onde um diretor manda e-mail para seu funcionário pedindo alguma coisa.

Qual a primeira reação do funcionário?

Na imensa maioria das vezes é atender a solicitação.

Então, a engenharia social está muito presente nessas ações.

Fique atento quando receber um e-mail que vem do diretor ou qualquer outro funcionário da empresa exigindo dados de acesso ou informações confidencias que possam ajudar o hacker a ir mais fundo no ataque planejado.

Se sua função dentro da TI da empresa é ajudar a mitigar esse tipo de ataque, nessas horas algumas soluções de segurança de e-mail podem ajuda-lo no combate.

Como ferramentas de segurança ajudam a bloquear esse tipo de ataque?

Uma das abordagens é que a ferramenta de antispam corporativo consiga identificar o campo de remetente da mensagem (o campo FROM da mensagem), bloqueando envios externos de usuários não autenticados.

Assim também evitam ataques de spoofing, que é falsificação do remetente, ou melhor dizendo a falsificação de campos no cabeçalho da mensagem.

Mas nada adianta ter a melhor tecnologia, se o funcionário não estiver consciente do risco de segurança.

Então uma campanha periódica de conscientização sobre os riscos de cyber ataques feita juntamente com o RH é uma ótima estratégia para ser usada nas empresas hoje.

Lembre-se dos 3 fatores essenciais em segurança das informação TPP = “Tecnologia, Processos e Pessoas”.

Onde “Tecnologia” são os ativos de TI e os produtos de segurança.

Os “Processos” são os procedimentos documentos e seguidos para uso dos ativos de tecnologia.

E o fator Pessoas, é a conscientização e treinamento dos funcionários e colaboradores.

Bom trabalho!