Varonis debuts trailblazing features for securing Salesforce. Learn More

Apresentamos a automação de privilégios mínimos para Microsoft 365, Google Drive e Box

Saiba Mais

Como proteger seu e-mail da engenharia social

Como proteger seu e-mail da engenharia social | Varonis
Rob Sobers
1 minuto de leitura
Publicado 2 de Março de 2016
Ultima atualização 28 de Junho de 2021

Por meio de técnicas de engenharia social, hackers coletam informações pessoais de funcionários de uma empresa para tentar agir por meio deles. Essa prática está se tornando cada vez mais personalizada, avançada e bem-sucedida.

Conheça algumas das técnicas usadas pelos criminosos para obter informações:

  • Atração: hackers oferecem incentivo para convencer uma pessoa a fazer download de um software malicioso em seu computador;
  • Pretexto: Um indivíduo usa credenciais de outra pessoa para ganhar acesso a informações privilegiadas. Essa técnica tem sido muito bem-sucedida para os cyber criminosos, que ganham acesso para identificar informações e personalizar o ataque.
  • Phishing: Uma das técnicas mais populares, o phishing obtém informações privadas, como números de documentos e códigos de autenticação, por meio de e-mails que parecem legítimos. Quanto mais personalizada a mensagem, mais real parece o e-mail.

Como se defender

Uma das melhores maneiras de se defender das práticas de engenharia social é educar o funcionário. Em combinação com soluções de segurança, a educação do funcionário contribui para criar uma consciência, prevenindo a ação de e-mails de phishing.

Um treinamento efetivo pode ter grande impacto na efetividade dos ataques de phishing. Em vez de treinar os usuários com base em ideias teóricas, as empresas podem ter uma abordagem prática, com a incorporação de testes regulares. De acordo com o Data Breach Investigations Report de 2015, da Verizon, cerca de um em cada quatro funcionários vão abrir um e-mail de phishing.

O fato de boa parte da segurança estar nas mãos dos funcionários significa que nada está garantido. Para mitigar outros riscos, as empresas devem considerar um risk assessment para entender todas as formas de penetração possíveis.

Ainda assim, os hackers vão continuar encontrando novas maneiras de atacar as organizações. Por isso, uma metodologia que incorpore a educação do usuário e a segurança dos e-mails é essencial. Isso ajuda a limitar o número de e-mails potencialmente maliciosos e a preparar os funcionários para lidar com eles.

Reduzir o uso de e-mails ao mínimo possível é uma boa maneira de evitar ataques. Com uma solução como o Varonis DatAnywhere, os usuários evitam passar arquivos de trabalho por e-mail com o uso de uma ferramenta de sincronização e compartilhamento de classe empresarial. Além de permitir o acesso com segurança via diversos tipos de dispositivos, a empresa ainda pode monitorar e controlar alterações e limitar o acesso.

Com Security Week

The post Como proteger seu e-mail da engenharia social appeared first on Varonis Brazil.

What you should do now

Below are three ways we can help you begin your journey to reducing data risk at your company:

  1. Schedule a demo session with us, where we can show you around, answer your questions, and help you see if Varonis is right for you.
  2. Download our free report and learn the risks associated with SaaS data exposure.
  3. Share this blog post with someone you know who'd enjoy reading it. Share it with them via email, LinkedIn, Reddit, or Facebook.
Try Varonis free.
Get a detailed data risk report based on your company’s data.
Deploys in minutes.
Keep reading
por-trás-do-rebranding-da-varonis
Por trás do rebranding da Varonis
Descubra a estratégia por trás do rebranding da Varonis, que envolveu uma transição completa para um arquétipo de herói e a introdução do Protector 22814.
o-que-é-uma-avaliação-de-risco-de-dados-e-por-que-você-deve-fazer
O que é uma avaliação de risco de dados e por que você deve fazer
A avaliação de risco dados é essencial para saber onde os dados estão armazenados, quem os utiliza e se estão em segurança 
ameaças-internas:-3-maneiras-pelas-quais-a-varonis-ajuda-você
Ameaças internas: 3 maneiras pelas quais a Varonis ajuda você
Ameaças internas são difíceis de combater por que os insiders podem navegar em dados confidenciais sem serem detectados 
guia-de-migração-de-dados:-sucesso-estratégico-e-práticas-recomendadas
Guia de migração de dados: sucesso estratégico e práticas recomendadas
A migração de dados precisa de um projeto robusto para evitar o impacto nos negócios e com o orçamento