Comprometimento de e-mail: como proteger a empresa contra ataques de BEC

27.09.2023

Voltar

Os ataques por e-mail são um dos métodos mais adorados pelos criminosos cibernéticos para comprometer os dados da organização.

Somente durante o ano de 2022, o número de ataques de comprometimento de e-mail comercial (BEC) dobrou, de acordo com a Computer Weekly. Além disso, de acordo com o IBM Cost of Data Breach Report 2022, o comprometimento de e-mail comercial e os ataques de phishing acabaram sendo as violações mais caras, resultando em perdas de US$ 4,89 milhões e US$ 4,91 milhões, respectivamente.  De acordo com a Research and Markets, o mercado global de BEC deve crescer de um valor estimado de US$ 1,1 bilhão em 2022 para US$ 2,8 bilhões até 2027, a uma taxa de crescimento anual composta (CAGR) de 19,4% entre 2022 e 2027

Neste artigo veremos por que os ataques de BEC são tão populares e como se proteger deles

Objetivos dos criminosos cibernéticos e implicações para as empresas

Um ataque de BEC é um ataque de engenharia social que tem como objetivo comprometer uma caixa de correio corporativa. Antes da implementação do ataque, os invasores coletam informações sobre a vítima e a empresa para a qual a pessoa trabalha. Não é difícil para um criminoso cibernético obter e usar os dados coletados contra a vítima e seus colegas, já que muitos funcionários publicam abertamente informações sobre si mesmos em blogs e redes sociais; por exemplo, eles revelam onde trabalham e qual é seu cargo na empresa, para onde vão nas férias etc. Entretanto, os dados sobre os executivos da organização, como endereços de e-mail e datas de viagens de negócios, são ainda os mais preferidos pelos invasores. Os agentes mal-intencionados também estão extremamente interessados em detalhes sobre pagamentos e contas da empresa. Se os invasores tiverem acesso a esses dados, será muito mais fácil para eles enganar, por exemplo, um contador-chefe e persuadir o funcionário a transferir dinheiro para uma conta falsa.

Para implementar um ataque, um invasor pode invadir o e-mail de uma organização ou de seu contratante. Depois de ler a correspondência, simular a continuação da correspondência, usando as informações obtidas para seus próprios fins maliciosos. Mas os criminosos cibernéticos nem sempre enviam e-mails por meio do e-mail invadido, eles podem registrar um domínio de phishing que se pareça com o original e continuar a correspondência por meio desse e-mail. Por exemplo, eles podem criar uma caixa de correio com o domínio @serchincom.com em vez do domínio @searchincom.com. Esse método de falsificação é chamado de typesquatting, quando agentes mal-intencionados usam o nome de domínio da empresa com uma ortografia incorreta.

Em 2019, com a ajuda dessa técnica, agentes mal-intencionados conseguiram roubar US$ 1 milhão de um fundo de investimentos de riscos chinês, que planejava investir em uma startup israelense. Os criminosos cibernéticos interceptaram a correspondência entre duas empresas e enviaram mensagens para os representantes do fundo em nome dos funcionários da startup e vice-versa. Para implementar o ataque, os invasores usaram domínios falsos, que diferiam dos originais apenas por uma letra, que foi adicionada ao final do nome do domínio.

A popularidade desse tipo de ataque pode ser explicada pela simplicidade e rapidez de sua implementação. De acordo com uma pesquisa recente da Microsoft Security Intelligence, todo o processo, desde o primeiro registro até a exclusão da mensagem enviada, pode ser realizado em 2 horas. Deve-se mencionar que os invasores conseguem obter benefícios financeiros significativos ou atingir outros objetivos, por exemplo, obter acesso à infraestrutura ou a dados confidenciais.

Recentemente, os invasores começaram a implementar ataques de BEC para roubar ativos físicos (por exemplo, mercadorias). Um fornecedor de açúcar quase foi afetado por um ataque desse tipo. O invasor pediu, por correspondência, para enviar um caminhão de açúcar a crédito para um determinado endereço. No entanto, o funcionário da empresa fornecedora de açúcar percebeu que havia um erro: uma letra extra foi adicionada ao endereço de e-mail do remetente. O funcionário entrou em contato com o representante da empresa, em nome da qual a carta foi enviada, para se certificar de que o remetente do e-mail era realmente um funcionário da empresa. No entanto, a resposta foi negativa. Graças à atenção do funcionário, o criminoso cibernético não conseguiu roubar o produto.

É fundamental verificar atentamente o endereço de e-mail do remetente. Além disso, os e-mails falsificados geralmente contêm alguns erros. Caso um e-mail seja suspeito, é útil entrar em contato com um representante da empresa, em nome da qual o e-mail foi enviado, e certificar-se de que o funcionário realmente enviou o e-mail. Mas certifique-se de entrar em contato com um representante da empresa por meio de um canal legítimo e verificado, e não respondendo ao e-mail suspeito. Por exemplo, você pode ligar para a sede da empresa e descobrir se o remetente do e-mail realmente trabalha para a empresa e se ele enviou o e-mail.\

Como pode ser um ataque de BEC

De fato, os serviços de e-mail não são a única ferramenta que os invasores usam para realizar ataques. Não faz muito tempo que os criminosos cibernéticos começaram a usar software de videoconferência, por exemplo, o ZOOM, para fazer com que os funcionários enviassem dinheiro ou compartilhassem algumas informações confidenciais. Nesse caso, os invasores geralmente usam tecnologias deepfake para cometer fraudes.

Por exemplo, um cibercriminoso invade o e-mail de um executivo e envia aos funcionários um convite para participar de uma videoconferência. Durante a chamada, o invasor falsifica o vídeo e digita uma mensagem no bate-papo dizendo que há alguns problemas com a conexão ou que ele tem problemas com o microfone. Em seguida, o invasor acrescenta que deseja que os funcionários façam uma transferência de dinheiro e explica para onde o dinheiro deve ser enviado.

Na maioria das vezes, esses incidentes são detectados nos EUA. No entanto, é bem provável que, com o desenvolvimento das tecnologias usadas para a criação de deepfake e a redução de seu preço, os crackers de outros países também comecem a usar ativamente essas tecnologias para seus objetivos maliciosos.

É possível evitar um ataque de BEC. Para lidar com essa tarefa com sucesso, é necessário conhecer as regras de segurança da informação e seguir as recomendações dos especialistas em segurança da informação.

Criando a proteção contra comprometimento de e-mails corporativos

Os invasores implementam técnicas de engenharia social para realizar ataques de BEC. É importante garantir uma proteção complexa contra eles. Por um lado, é fundamental aumentar a segurança das informações e o conhecimento geral de informática dos funcionários; por outro lado, é necessário implementar soluções de proteção específicas e desenvolver normas específicas para os membros da equipe, o que ajudará a aumentar a proteção corporativa

O aprimoramento das competências dos funcionários em questões relacionadas à segurança das informações é um aspecto crucial para aumentar a segurança corporativa. Se um funcionário não estiver ciente dos riscos existentes, ele não reconhecerá uma carta de phishing de cara, o que pode resultar em grandes perdas financeiras para a organização. No entanto, há muito que os próprios funcionários responsáveis segurança das informações nas organizações podem fazer em termos de educação dos funcionários sobre questões relacionadas ao tema. Por exemplo

  • Revelar, o que são ataques de phishing e BEC
  • Ensinar a distinguir um e-mail falso de um verdadeiro
  • Ocasionalmente, imitar ataques, por exemplo, ataques de phishing (para verificar se os funcionários entenderam a teoria e estão atentos às recomendações de segurança).

Se sua organização não tiver especialistas e recursos para desenvolver um programa de treinamento, há a opção de contratar especialistas terceirizados. Por exemplo, os especialistas da SearchInform realizam treinamentos de alfabetização cibernética para funcionários de várias empresas e instituições estatais há três anos.

Além disso, pode ser uma opção útil compartilhar alguns memorandos com os funcionários. Os memorandos ajudam a mitigar os riscos associados a várias ameaças (e-mails de phishing, uso de senhas não confiáveis, instalação de programas etc.).

A segunda etapa é implantar ferramentas para proteção dos serviços de e-mail. Por exemplo, o NGFW ajuda a bloquear o tráfego de rede potencialmente mal-intencionado, o software AntiSpam reduz a quantidade de e-mails de phishing, os protocolos SPF, DKIM e DMARC ajudam a verificar se os remetentes de e-mail são legítimos.

Algumas soluções para atenuação de ameaças internas também podem ajudar a lidar com a tarefa. Por exemplo, há algum tempo também adicionamos à nossa solução de DLP a funcionalidade que detecta casos em que o domínio e o endereço real do remetente são diferentes.

Além disso, é útil desenvolver regulamentos específicos, que regerão como os funcionários devem se comportar em várias situações, incluindo as potencialmente perigosas. 

Está ocorrendo uma mudança radical na quantidade de ataques de BEC. De acordo com a Computer Weekly, o volume de ataques de comprometimento de e-mail corporativo (BEC) dobrou durante o ano de 2022. Isso significa que as empresas precisam garantir proteção avançada e, assim, reduzir os riscos e os resultados do comprometimento de e-mails corporativos.
 


E-mail Fraude Avaliação de risco Gerenciamento de riscos

Inscreva-se aqui para receber notícias, artigos e white papers.