Se a sua empresa é cliente do Microsoft 365, você pode pensar que está bem protegido contra ataques cibernéticos. Por que não seria essa a sua suposição? Afinal, a plataforma de email e colaboração baseada em nuvem da Microsoft vem com uma série de recursos nativos de cibersegurança. E se você precisar de mais cobertura, sempre pode assinar mais ferramentas.
No entanto, especialistas concordam que as ferramentas nativas de cibersegurança para email baseado em nuvem não podem mantê-lo seguro contra todas as ameaças. No Guia de Mercado da Gartner de fevereiro de 2023 para Segurança de Email, os analistas aconselharam: "[As capacidades da Microsoft e do Google] são decentes, mas insuficientes para alguns ataques sofisticados. ... Avalie as capacidades de segurança de email integradas fornecidas pelos sistemas de email em nuvem e complemente-as com soluções de terceiros para lidar com ataques sofisticados."
Quais são alguns dos riscos-chave que você não pode ignorar? Vamos analisar as três principais razões pelas quais você pode não querer depender apenas da segurança nativa de email do Microsoft 365.
1. O Microsoft 365 é um alvo favorito de criminosos cibernéticos
Dado o grande número de empresas de sucesso em todo o mundo que usam o Microsoft 365, não é surpreendente que atacar o Microsoft 365 seja tão popular. Muitas das maiores e mais bem-sucedidas empresas do mundo usam o Microsoft 365 para realizar seu trabalho.
Em março de 2023, por exemplo, a Microsoft tinha 300 milhões de usuários ativos mensais apenas em seu aplicativo de mensagens Teams. E o Relatório de Fornecedores da Gartner: Microsoft observa que a Microsoft detinha 88,1% da participação de mercado em 2021.
A pesquisa para o último relatório State of the Phish da Proofpoint ajuda a destacar o quão popular a Microsoft é entre os criminosos cibernéticos:
- De quase 1.600 campanhas envolvendo abuso de marca em 2022, a Microsoft liderou a lista como a marca mais abusada.
- Mais de 30 milhões de mensagens em 2022 usaram a marca Microsoft ou apresentaram um produto da Microsoft, como Office ou OneDrive.
Criar seu próprio tenant do Microsoft 365 é fácil, e até mesmo uma conta de pequena empresa oferece proteção padrão básica. Portanto, quando os criminosos cibernéticos querem testar um email malicioso, tudo o que precisam fazer é criar seu próprio tenant e enviar esse email para sua própria caixa de correio. Dessa forma, os atacantes aprendem a abrir sua própria fechadura e, no processo, obtêm uma chave universal para desbloquear todas as empresas que dependem dos mesmos controles nativos.
2. Criminosos cibernéticos estão ficando melhores no que fazem
A indústria de cibersegurança está constantemente trabalhando para combater o cibercrime. Enquanto isso, os criminosos cibernéticos estão constantemente trabalhando para ficar um passo à frente dos defensores. Essa corrida pela inovação significa que o cenário de ameaças está evoluindo a um ritmo recorde - e as ameaças são mais perigosas do que nunca.
Parar ataques sofisticados requer profunda expertise em cibersegurança e inteligência de ameaças. Veja, por exemplo, esses ataques sofisticados e difíceis de detectar:
- Phishing avançado. A maioria dos usuários hoje está ciente dos emails de phishing antiquados estilo príncipe nigeriano. Mas os ataques de phishing avançados de hoje estão em outro nível. Os atacantes usam táticas sofisticadas para obter tokens de autenticação multifator (MFA). Isso coloca em risco todo o ambiente de nuvem do Microsoft 365 da empresa. E os criminosos cibernéticos não param quando ganham acesso ao diretório corporativo e aos documentos no OneDrive ou SharePoint. Uma invasão inicial é apenas o primeiro passo em uma cadeia de ciberataque muito maior.
- Comprometimento de email corporativo (BEC). O motivo da maioria dos criminosos cibernéticos é financeiro. Mas eles não precisam de malware sofisticado para obter lucro. A engenharia social é uma ferramenta poderosa. Com ataques simples de redirecionamento de folha de pagamento, os atores maliciosos precisam de muito pouca habilidade além da capacidade de falsificar um endereço de email. Ataques BEC mais sofisticados envolvem sequestrar conversas de email para desviar pagamentos de faturas para contas de fraudadores. Esses ataques não têm carga útil; são apenas emails regulares. Isso os torna muito difíceis de serem detectados pelos controles nativos de email da Microsoft.
- Ataque por Entrega Orientada por Telefone (TOAD). Os ataques TOAD são sofisticados e em várias camadas. Também são difíceis de combater porque são baseados em texto, sem cargas úteis para analisar. Existem dois tipos distintos de ataques TOAD, mas geralmente começam da mesma maneira. A vítima recebe um email instruindo-a a ligar para um representante de atendimento ao cliente. Em seguida, dependendo do objetivo do atacante, o caminho do ataque se diverge. Os ataques TOAD aproveitam a vulnerabilidade humana. E não há correção ou solução de software da Microsoft para ajudar com isso.
3. Cada lacuna em cibersegurança é uma vulnerabilidade
A Proteção Online do Exchange da Microsoft, que faz parte do pacote padrão do Microsoft 365, fornece recursos básicos de higiene de email para mensagens de entrada. Mas não oferece proteção de marca para mensagens de saída, por exemplo.
Para fornecer uma melhor cobertura de segurança, a Microsoft oferece uma ampla variedade de atualizações, como o Microsoft Defender para Office 365. Obviamente, se você precisa de proteções adicionais, a segurança básica não é suficiente.
A Microsoft oferece algumas capacidades básicas de resposta se algo passar. Mas as equipes de segurança precisam fazer um esforço considerável para remediar um ataque.
E mesmo que você assine todas as ferramentas de segurança do Microsoft 365, as ameaças de hoje exigem mais do que apenas detecção de ataques. Aqui estão três exemplos de áreas-chave em que você ainda precisaria complementar a segurança nativa da Microsoft:
- Conscientização de segurança. Os funcionários são a última linha de defesa de uma empresa. Usuários bem treinados são ótimos para detectar fraudes - e podem fazer uma grande diferença. Eles podem ser ainda mais eficazes se tiverem ferramentas de relatório simplificadas que funcionem em todos os dispositivos e que possam ser usadas para alertar a equipe de segurança após um ataque.
- Ferramentas de remediação automatizada. Se seus usuários são muito bons em relatar ameaças, você desejará garantir que lida com cada relatório prontamente. Em uma violação, cada segundo conta. É aqui que a remediação automatizada entra em ação. A automação garante que cada relatório possa ser investigado rapidamente. E elimina as tarefas manuais que atrasam as equipes de segurança.
- Comprometimento de contas de fornecedores. A maioria das equipes de segurança não possui visibilidade sobre os terceiros com os quais a empresa interage. Isso significa que eles podem reagir apenas às contas de fornecedores comprometidas depois de serem notificados. Muitas vezes, eles nem são notificados. Para se manter seguro, você precisa detectar proativamente as contas comprometidas de seus terceiros e fornecedores.
Proteja seu ambiente do Microsoft 365
Não há uma bala de prata para deter a crescente ameaça de ataques cibernéticos. É por isso que uma abordagem integrada e em camadas para a segurança de email nativo do Microsoft 365 é essencial para a proteção no ambiente atual.
Para saber como a Proofpoint pode ajudar, consulte esta página.