Relatório Cyber Signals da Microsoft destaca aumento dos ataques a emails empresariais
· Executivos, gestores financeiros e de recursos humanos são principais alvos;
· Entre 2019 e 2022, os ataques de comprometimento de emails empresariais aumentaram 38%.
A Microsoft acaba de atualizar o Cyber Signals, a quarta edição do seu relatório de cibersegurança, onde, através dos insights de mais de 8,000 especialistas da Microsoft, e uma análise a 43 mil milhões de sinais de segurança, faz uma análise à crescente ameaça do comprometimento de emails empresariais.
De acordo com o relatório, a Microsoft identificou novas ofertas de cybercrime-as-a-service (CaaS), incluindo o fornecimento de credenciais e o endereço IP das vítimas, que permitem aos cibercriminosos lançar facilmente campanhas de comprometimento de emails empresariais que são mais difíceis de detetar e mitigar.
O Federal Bureau of Investigation (FBI) recebeu 21.832 queixas de comprometimento de emails empresariais em 2022, com perdas de mais de 2,7 mil milhões de dólares. Entre abril de 2022 e abril de 2023, a Microsoft Threat Intelligence detetou e investigou uma média de 156.000 ataques de comprometimento de emails empresariais por dia, tendo o número de tentativas aumentado 38% nos últimos quatro anos (entre 2019 e 2022).
Entre as principais táticas de phishing utilizadas, e apesar de a Unidade de Crimes Digitais da Microsoft, entre maio de 2022 e abril de 2023, ter bloqueado 417,678 URLs como phishing, está o lure, em que utilizam truques para atrair a atenção dos utilizadores para coagi-los a realizar uma determinada ação que permita roubar as suas informações (62.35%), o payroll, em que se fazem passar pelos colaboradores e pedem alterações aos dados bancários (14.87%), e o invoice, em que se fazem passar por um colega ou fornecedor para convencer o utilizador a pagar uma fatura falsa ou uma fatura legítima para uma conta falsa (8.29%).
Embora as implicações financeiras destes ataques sejam significativas, os danos mais complexos e a longo prazo podem incluir o roubo de identidade, se as informações de identificação pessoal forem comprometidas, ou a perda de dados confidenciais, se as mensagens sensíveis ou a propriedade intelectual forem expostas numa rede maliciosa.
Tendo em conta a própria natureza dos ataques, os principais alvos do comprometimento de emails empresariais são executivos e outros líderes, gestores financeiros e os departamentos de recursos humanos das empresas com acesso aos registos dos colaboradores, como números da segurança social, declarações fiscais ou outras informações pessoais. Novos colaboradores, que podem estar menos propensos a verificar solicitações de email desconhecidas, também estão entre os principais alvos.
O Cyber Signals também regista uma tendência significativa na utilização de plataformas como o BulletProftLink, um serviço conhecido por criar campanhas de email maliciosas em escala industrial. A BulletProftLink vende um serviço end-to-end que inclui modelos, hosting e serviços automatizados para comprometer emails empresariais, sendo que os adversários que utilizam este CaaS recebem as credenciais e o endereço IP da vítima.
Manuel Dias, NTO da Microsoft Portugal, destaca que “embora as organizações estejam há alguns anos a gerir forças de trabalho totalmente remotas ou híbridas, ainda é necessário repensar a conscientização sobre segurança na era do trabalho híbrido. Como os colaboradores estão a trabalhar com mais fornecedores e contratados, recebendo mais emails que "surgem pela primeira vez", é imperativo estar consciente do que estas alterações nos ritmos de trabalho e correspondência significam para a superfície de ataque”.
Microsoft partilha recomendações
No relatório agora divulgado, a Microsoft disponibiliza ainda alguma informação sobre estratégias a assumir por colaboradores e organizações para ajudar a prevenir este tipo de ataques. Entre elas estão:
Maximizar definições de segurança que protegem a caixa de entrada:
· Ativar notificações para remetentes de correio eletrónico não verificados.
· Bloquear remetentes com identidades que não pode confirmar de forma independente e denunciar os seus e-mails como phishing ou spam nas aplicações de correio eletrónico.
Configurar autenticação forte:
· Tornar o correio eletrónico mais difícil de comprometer, ativando a autenticação multifactor, que requer um código, PIN ou impressão digital para iniciar sessão, além de uma palavra-passe.
· As contas ativadas com MFA são mais resistentes ao risco de credenciais comprometidas e tentativas de login de força bruta, independentemente do endereço que os atacantes utilizam.
· A tecnologia sem palavra-passe reforça ainda mais a segurança ao verificar as identidades no dispositivo, em vez de passar as credenciais do utilizador por uma ligação online vulnerável.
Formar os colaboradores para detetar sinais de alerta:
· Formar os colaboradores para detetar mensagens de correio eletrónico fraudulentas e outros e-mails maliciosos, tais como uma incompatibilidade entre o domínio e o de correio eletrónico, bem como o risco e o custo associados a ataques bem-sucedidos.
Mais recomendações podem ser conhecidas na versão completa do documento. Através do Cyber Signals, a Microsoft partilha tendências, táticas e estratégias que os atores das ameaças usam para obter acesso a hardware e software, bem como ajudar a informar sobre como podemos proteger, de forma coletiva, recursos e dados das nossas vidas no digital, para a construção de um mundo mais seguro.
Para mais informações sobre as soluções de segurança da Microsoft, clique aqui. Acompanhe também as notícias e atualizações sobre segurança cibernética em @MSFTSecurity.
Post A Comment:
0 comments: