Recursos/White Papers

Opinião

Como combater o phishing e a manipulação do fator humano?

Fraud Beat 2017 revela que 97% das pessoas não sabem reconhecer um e-mail com conteúdo fraudulento

Ricardo Villadiego e Cláudio Sadeck *

Publicada em 29 de novembro de 2017 às 12h56

Segundo dados do estudo Fraud Beat 2017, que elencou os principais malwares do ano, os ataques de phishing aumentaram 65% em 2016. A manipulação do fator humano se torna, cada vez mais, sofisticada. Curiosidade, emoções, medos e credulidade. É por meio destas ferramentas da engenharia social que os cybercriminosos atuam para manipular e roubar informações sensíveis na internet.

O e-mail continua sendo um dos vetores mais comuns para ataques de phishing. Em um ataque típico, os fraudadores falsificam a identidade de uma empresa para roubar informações da entidade e de seus usuários. Ao se passar por uma empresa, os hackers geralmente investigam as comunicações internas da empresa para poder elaborar mensagens convincentes. No ano passado, os criminosos usaram phishing, hacking, e outras estratégias para roubar 4,2 bilhões de informações sensíveis. 81% das organizações atacadas perderam clientes e sofreram danos à reputação da empresa. 

Muitas lojas são vítimas de ataques como este, principalmente nessa época do ano em que os preços se encontram abaixo do comum. Os e-mails são elaborados por meio de habilidosas técnicas, com o intuito de convencer a vítima de que estão diante de mensagens legítimas. Com base no estudo feito pela Easy Solutions, 97% das pessoas não sabem reconhecer um e-mail com conteúdo fraudulento e 30% deles acabam sendo abertos.

Não é apenas o setor comercial que sofre deste tipo de informação falsa. Além dos e-mails, outra prática comum no meio é a difusão de notícias falsas. Hoje, os infratores estão em busca de informações relevantes, como manchetes escandalosas, que lhes permitirão lançar e monetizar ataques fraudulentos com sucesso. Por meio de mecanismos da internet, os criminosos “vigiam” suas vítimas, aperfeiçoando, ainda mais, o ataque. A partir disso, controlam os anúncios, conteúdos e também as notícias que vemos.

A popularidade das mídias sociais só aumenta a propagação dessas notícias falsas, dificultando para o usuário final identificar se o que eles estão acessando é realmente proveniente de uma empresa legítima. Qualquer empresa pode ser impactada negativamente por ataques on-line representando marcas, logotipos, sites, páginas de mídia social, funcionários e muito mais. Assim, o conceito de “confiança digital” ganhará relevância significativa. Em relação ao consumidor final, os hackers utilizam artifícios psicológicos como consistência, reciprocidade, verificação e urgência, para criar familiaridade com a vítima.

alertaphishing

Para se proteger de ataques como esses, além de utilizar uma solução que monitore sites  para encontrar páginas de phishing,  é necessária a implementação de uma política DMARC tanto da parte das empresas quanto dos usuários. Esse ataque nos alerta para uma área que continua a nos surpreender: a sofisticação da manipulação do fator humano.

Quando a pol[itica DMARC é implementada corretamente, o protocolo de autenticação de e-mail rejeita automaticamente qualquer e-mail de phishing que utilize o domínio de uma organização legítima.  

Antes de implementar a política DMARC, é necessário definir um registro, seja ele SPF ou DKIM, uma vez que a validação do novo protocolo precisa deste mecanismo. Recomenda-se o registro SPF, por ser mais fácil de implementar e trabalha consideravelmente bem na fase de monitoramento. Caso avance para modos mais restritivos, ambos (SPF e DKIM) são necessários.

Publique seus registros DMARC com a política de monitoramento apenas (p=none) para ativar e desativar domínios. Isso permitirá que você tenha acesso às informações que você precisa para fundamentar suas decisões, sem alterar a entregabilidade dos seus e-mails.

Integre um sistema de monitoramento do seu canal de e-mails por meio de relatórios vinculados ao novo protocolo de autenticação. Pode até ser difícil trabalhar com a quantidade de dados produzidos no monitoramento, portanto a colaboração de fornecedoes pode ajudar a usar as informações da melhor maneira e bloquear com precisão as mensagens que não passam na política de bloqueio do DMARC.

Assegure-se de que o sistema proporciona visibilidade de todos os senders que enviam mensagens no nome da sua organização para que você possa acompanhá-los e saber seu nível de conformidade SPF/DKIM. Isso ajudará você a maximizar a entregabilidade das mensagens legítimas e a evitar que mensagens maliciosas ou de spoofing cheguem às caixas de entrada dos seus remetentes.

Garanta que a implementação do DMARC seja um esforço colaborativo: o sucesso do protocolo beneficiará vários setores da organização. Um esforço coletivo, ao invés de sistemas em silo, é fundamental para que todos os dados necessários à implementação da nova autenticação sejam coletados.

A visibilidade proporcionada permitirá planejar a publicação controlada de políticas mais restritivas. Com a implementação bem sucedida de uma política DMARC, a comunicação por e-mail da sua organização será mais segura. 

 

(*) Ricardo Villadiego é fundador e CEO e Cláudio Sadeck é gerente de Desenvolvimento de Negócios da Easy Solutions



Reportagens mais lidas

Acesse a comunidade da CIO

LinkedIn
A partir da comunidade no LinkedIn, a CIO promove a troca de informações entre os líderes de TI. Acesse aqui