Definição

O Email Protection é uma mistura de implementação de tecnologia de segurança e treinamento de funcionários, associados, clientes e outros sobre como se proteger contra ataques cibernéticos que se infiltram em sua rede via e-mail.

Ameaças de e-mail comuns por invasores cibernéticos geralmente incluem o envio de anexos maliciosos ou URLs ameaçadores conhecidos para uma pessoa-alvo via e-mail. Os e-mails de impostores, no entanto, dependem da engenharia social e de funcionários atarefados, cansados ​​ou distraídos para que consigam passar. Normalmente, o invasor se passa por um alto executivo da empresa, como o CEO, com base na suposição de que o alvo irá hesitar em desafiar um CEO em uma solicitação, como uma transferência eletrônica de dinheiro.

Funcionários vigilantes são uma importante linha de defesa para proteger e-mails contra esses e-mails falsos. Eles estão mais bem equipados para analisar esses e-mails recebidos e determinar se eles são legítimos. Se forem consideradas ameaças reais, os funcionários vigilantes podem bloqueá-las.

A instrução e o treinamento em cibersegurança começam aqui

Inicie uma avaliação gratuita

Veja como funciona a avaliação gratuita:

  • Reúna-se com nossos especialistas em cibersegurança para determinar como é o seu ambiente e identificar a sua exposição ao risco de ameaças
  • No prazo de 24 horas e com o mínimo de configuração, distribuiremos nossas soluções por 30 dias
  • Experimente nossa tecnologia na prática!
  • Receba relatórios com descrições de suas vulnerabilidades de segurança que irão ajudá-lo a tomar providências imediatas contra ataques à cibersegurança

Preencha este formulário para solicitar uma reunião com nossos especialistas em cibersegurança.

Obrigado por se inscrever em nossa avaliação gratuita. Em breve um representante da Proofpoint entrará em contato para acompanhá-lo nos próximos passos.

Ameaças e vírus comuns

A proteção de e-mail refere-se à tecnologia projetada para prevenir, detectar e responder a ataques cibernéticos enviados por e-mail. O termo abrange desde sistemas gateways de e-mail até o comportamento do usuário, serviços de suporte relacionados e ferramentas de segurança. A segurança de e-mail eficaz requer não apenas a seleção dos produtos certos – com os recursos e configurações necessários – mas também a implementação dos procedimentos corretos.

A proteção de e-mail é fundamental para proteger usuários, sistemas e dados. De acordo com o Relatório de Investigações de Violação de Dados de 2020 da Verizon, ações sociais, como phishing de credenciais, chegaram por e-mail 96% das vezes.[1] Os ataques de malware costumavam consistir em campanhas indiscriminadas de alto volume contra um grande número de alvos. Desde então, eles evoluíram para uma combinação de técnicas mais sofisticadas e direcionadas. Para atingir seus objetivos, os atacantes de hoje estão constantemente mudando suas táticas.

Controles comuns para proteção de e-mail, como antivírus padrão, baseado em reputação, anti-spam e baseado em assinatura, são adequados para ataques generalizados e campanhas fraudulentas. Mas eles não são bons o suficiente para proteção contra ataques mais direcionados, sofisticados e avançados. A proteção eficaz de e-mail requer uma abordagem centrada nas pessoas.

Aqui estão alguns tipos comuns de ataques de e-mail:

  • Anexos de e-mail maliciosos: os criminosos cibernéticos podem ter evoluído seus métodos de ataque, mas alguns dos métodos antigos, como anexos maliciosos, ainda são bem-sucedidos. Os anexos maliciosos podem vir na forma de arquivos executáveis, documentos perigosos (como arquivos do Microsoft Word com uma macro maliciosa) e código malicioso oculto em outro tipo de arquivo.
  • URLs maliciosas: os invasores cibernéticos geralmente incluem uma URL que vincula a malware hospedado na internet.
  • Comprometimento de e-mail comercial (BEC): BEC é um tipo de ataque que se baseia em engenharia social para induzir o destinatário a tomar uma ação — transferindo dinheiro, enviando informações confidenciais, entre outras.
  • Comprometimento da conta de e-mail (EAC): O EAC é uma das abordagens mais eficazes para os invasores: assumir o controle de uma conta de e-mail legítima. Ao obter o controle da conta certa, o invasor pode se movimentar lateralmente dentro da rede da vítima, roubar dados ou enganar parceiros de negócios e clientes.

A maioria dos ataques de e-mail envolve algum tipo de fraude de identidade ou representação. O e-mail do invasor pode tentar imitar a aparência de um e-mail legítimo por meio de várias técnicas de phishing e spoofing — ou, no caso do EAC, assumindo o controle de uma conta legítima. Ao se passar por alguém em quem o destinatário pode confiar, o invasor convence a vítima a abrir um anexo, clicar em um link e muito mais.

A opinião da Gartner

A empresa de pesquisa Gartner publicou o Guia de mercado para segurança de e-mail em junho de 2019. Nele, a Gartner observou que a transição para sistemas de e-mail baseados em nuvem deve levar as organizações a adotar uma mentalidade de avaliação de risco e confiança adaptativa contínua (CARTA) para proteger seus sistemas de e-mail de ameaças cada vez mais adaptáveis ​​e sofisticadas.

A Gartner também incentiva as organizações a aproveitarem ao máximo os seus sistemas de e-mail existentes, verificando e otimizando seus recursos e configurações. Esse tipo de “análise de lacunas” identificará onde tais sistemas devem ser suplementados ou substituídos. Para resolver as lacunas nos sistemas de segurança existentes, a Gartner recomenda adicionar um suplemento de segurança de e-mail na nuvem à sua segurança existente se os sistemas existentes não puderem ser completamente substituídos.

A Gartner também recomenda investir na educação do usuário final e adotar novos procedimentos operacionais padrão para proteger transações de dados financeiros e outros dados confidenciais que geralmente são alvos de ataques do tipo personificação.[2]

Proteção de e-mail em nuvem vs. ferramentas no servidor local

As organizações primeiro construíram e gerenciaram seus sistemas de TI apenas dentro dos muros de suas organizações – sistemas locais. À medida que migraram para a nuvem, sua segurança de TI também migrou.

Até 2022, pelo menos um grande fornecedor de gateway de e-mail seguro (SEG) chegará ao “fim da vida útil” de seus componentes locais, prevê a Gartner em seu relatório “Market Guide for Email Security”. Em seu relatório, a Gartner também previu que, até 2023, 65% das organizações inspecionarão seu tráfego de e-mail intradomínio em busca de ameaças avançadas, o que representa um grande aumento em relação aos 7% observados em 2019.[3]

Algumas organizações com requisitos exclusivos continuarão a manter os sistemas SEG locais, devido à privacidade exclusiva, soberania de dados, design legal e de rede, afirmou a Gartner. “[Mas] as organizações que migraram para o e-mail na nuvem e aquelas que estão planejando uma migração estão escolhendo predominantemente produtos de segurança de e-mail entregues na nuvem.”

A maioria dos principais ambientes de computação em nuvem são altamente seguros. Mas as pessoas que os usam – seus usuários – podem não ser. É por isso que os ataques cibernéticos de hoje mudaram da infraestrutura para as pessoas. E é por isso que você deve adotar uma abordagem centrada nas pessoas para a proteção de e-mail.

 


 

[1] Verizon. “Relatório de Investigações de Violação de Dados de 2020”
[2] Gartner. “Guia de mercado para segurança de e-mail”
[3] Ibid.

Pronto para experimentar a Proofpoint?

Comece com uma avaliação gratuita da Proofpoint