Como proteger seu e-mail da engenharia social

Como proteger seu e-mail da engenharia social | Varonis
Rob Sobers
1 minuto de leitura
Ultima atualização 28 de Junho de 2021

Por meio de técnicas de engenharia social, hackers coletam informações pessoais de funcionários de uma empresa para tentar agir por meio deles. Essa prática está se tornando cada vez mais personalizada, avançada e bem-sucedida.

Conheça algumas das técnicas usadas pelos criminosos para obter informações:

  • Atração: hackers oferecem incentivo para convencer uma pessoa a fazer download de um software malicioso em seu computador;
  • Pretexto: Um indivíduo usa credenciais de outra pessoa para ganhar acesso a informações privilegiadas. Essa técnica tem sido muito bem-sucedida para os cyber criminosos, que ganham acesso para identificar informações e personalizar o ataque.
  • Phishing: Uma das técnicas mais populares, o phishing obtém informações privadas, como números de documentos e códigos de autenticação, por meio de e-mails que parecem legítimos. Quanto mais personalizada a mensagem, mais real parece o e-mail.

Como se defender

Uma das melhores maneiras de se defender das práticas de engenharia social é educar o funcionário. Em combinação com soluções de segurança, a educação do funcionário contribui para criar uma consciência, prevenindo a ação de e-mails de phishing.

Um treinamento efetivo pode ter grande impacto na efetividade dos ataques de phishing. Em vez de treinar os usuários com base em ideias teóricas, as empresas podem ter uma abordagem prática, com a incorporação de testes regulares. De acordo com o Data Breach Investigations Report de 2015, da Verizon, cerca de um em cada quatro funcionários vão abrir um e-mail de phishing.

O fato de boa parte da segurança estar nas mãos dos funcionários significa que nada está garantido. Para mitigar outros riscos, as empresas devem considerar um risk assessment para entender todas as formas de penetração possíveis.

Ainda assim, os hackers vão continuar encontrando novas maneiras de atacar as organizações. Por isso, uma metodologia que incorpore a educação do usuário e a segurança dos e-mails é essencial. Isso ajuda a limitar o número de e-mails potencialmente maliciosos e a preparar os funcionários para lidar com eles.

Reduzir o uso de e-mails ao mínimo possível é uma boa maneira de evitar ataques. Com uma solução como o Varonis DatAnywhere, os usuários evitam passar arquivos de trabalho por e-mail com o uso de uma ferramenta de sincronização e compartilhamento de classe empresarial. Além de permitir o acesso com segurança via diversos tipos de dispositivos, a empresa ainda pode monitorar e controlar alterações e limitar o acesso.

Com Security Week

The post Como proteger seu e-mail da engenharia social appeared first on Varonis Brazil.

O que devo fazer agora?

Listamos abaixo três recomendações para reduzir os riscos de dados na sua organização:

1

Agende uma demonstração conosco: Veja a usabilidade de Varonis em uma sessão personalizada com base nas necessidades de segurança de dados da sua organização. Responderemos a todas as suas perguntas.

2

Veja um exemplo do nosso Relatório de Risco de Dados: Conheça as ameaças que podem permanecer no seu ambiente. O Relatório da Varonis é gratuito e demonstra claramente como realizar a remediação automatizada.

3

Siga-nos no LinkedIn, YouTube e X (Twitter): Obtenha insights detalhados sobre todos os aspectos da segurança de dados, incluindo DSPM, detecção de ameaças, segurança de IA, entre outros.

Experimente Varonis gratuitamente.

Obtenha um relatório detalhado de risco de dados com base nos dados da sua empresa.
Implanta em minutos.

Keep reading

Varonis tackles hundreds of use cases, making it the ultimate platform to stop data breaches and ensure compliance.

engenharia-social:-entenda-o-golpe
Engenharia social: Entenda o golpe
A engenharia social envolve a manipulação do usuário para que ele realize uma ação que permita que hackers tenham acesso a informações confidenciais.
ameaças-internas:-3-maneiras-pelas-quais-a-varonis-ajuda-você
Ameaças internas: 3 maneiras pelas quais a Varonis ajuda você
Ameaças internas são difíceis de combater por que os insiders podem navegar em dados confidenciais sem serem detectados 
nós-sabemos-sobre-os-dados-da-sua-empresa
Nós sabemos sobre os dados da sua empresa
Informações facilmente encontradas pela internet, via Open Source Intelligence, contribuem para o número de ataques cibernéticos aumentarem
como-grandes-empresas-encontram-vazamentos
Como grandes empresas encontram vazamentos
Conheça algumas ações e modelos diferentes utilizados pelas empresas para se prevenirem de vazamentos de dados confidenciais