E-mail: cuidado ao clicar
S?RIES DE RELAT?RIOS DE CIBERSEGURAN?A CISCO 2019?
SEGURAN?A DE E-MAIL JUNHO DE 2019
E-mail: cuidado
ao clicar
Como se proteger contra phishing,
fraude e outros scams
S?RIES DE RELAT?RIOS DE CIBERSEGURAN?A CISCO 2019
6HJXUDQ?DGHHPDLO
Conte¨²do
Introdu??o
3
Remetente vs. destinat¨¢rio
3
O que isso significa para a empresa
3
Resposta necess¨¢ria
4
O cen¨¢rio de e-mail e phishing atual
6
Tipos de ataques de e-mail comuns
7
Phishing no Office 365
7
Comprometimento do e-mail empresarial
8
Extors?o digital.
9
Spam de pacote e fatura
10
Fraude de taxa antecipada
11
Malware no e-mail
12
Infraestrutura de entrega de e-mail
13
Botnets
13
Kits de ferramentas de e-mail em massa
14
Fraude como o m¨¦todo
15
Como se proteger contra ataques de e-mail
17
Sinais indicadores de um e-mail de phishing
17
Estrat¨¦gias de preven??o de ataque
19
Esteja preparado
20
Como proteger seu e-mail
21
O Cisco Cybersecurity Series
22
2
S?RIES DE RELAT?RIOS DE CIBERSEGURAN?A CISCO 2019
6HJXUDQ?DGHHPDLO
Introdu??o
No ano passado, o spam fez 40 anos. Sim, em 1978, Gary Thuerk, gerente de marketing da
Digital Equipment Corporation, enviou a primeira mensagem de spam para 393 pessoas
na ARPANET original para comercializar um novo produto. N?o ¨¦ surpresa que essa
mensagem conseguiu ser disseminada da mesma forma que o spam atual. A Thuerk
recebeu uma reprimenda r¨ªgida e foi orientado a n?o fazer isso novamente.
Se ao menos fosse t?o simples hoje em
dia. Quarenta anos depois, o spam cresceu
exponencialmente em preval¨ºncia, inundando
nossas caixas de entrada com ofertas
indesejadas de produtos farmac¨ºuticos, dietas
e oportunidades de emprego. N?o apenas ele,
mas tamb¨¦m seus primos muito mais perigosos,
o phishing e o malware. O phishing surgiu pela
primeira vez h¨¢ mais de 30 anos, e o malware
tamb¨¦m tem um hist¨®rico de d¨¦cadas de
distribui??o em e-mail.
Hoje, o fato triste ¨¦ que muitos e-mails
s?o compostos por spam indesejado ou
pior. O volume ¨¦ impressionante ¡ª 85% de
todos os e-mails em abril de 2019 foram
spam, de acordo com a Talos Intelligence.
O volume de e-mails indesejados tamb¨¦m
est¨¢ aumentando; o spam atingiu a marca de
15 meses em ascens?o em abril.
Remetente vs. destinat¨¢rio
Voc¨º pode argumentar que o e-mail est¨¢
estruturado em um formato quase ideal para
scammers. O e-mail obriga o usu¨¢rio a ler e
fazer avalia??es sobre o que eles recebem
e, em seguida, tomar decis?es sobre o que
eles abrem ou clicam como resultado. Apenas
a quantidade certa de engenharia social,
explorando a boa natureza do indiv¨ªduo, pode
motivar o usu¨¢rio a agir.
? essa engenharia social que n?o apenas a
torna um vetor de entrega atraente mas tamb¨¦m
desafiadora a ser sistematicamente defendida.
Raramente, se for o caso, um ataque por
e-mail ser¨¢ ignorado pelo usu¨¢rio. Enquanto as
URLs que levam a sites comprometidos ou
mal-intencionados com kits de explora??o s?o
comuns, elas ainda dependem do usu¨¢rio clicar
primeiro em um link de e-mail.
O que isso significa para a empresa
N?o ¨¦ surpresa que o e-mail seja um dos
principais desafios que preocupam os CISOs.
Em nosso mais recente Estudo comparativo
de CISO, aprendemos que 56% dos CISOs
entrevistados achavam que a defesa contra
os comportamentos do usu¨¢rio, como clicar
em um link mal-intencionado em um e-mail,
¨¦ muito ou extremamente desafiadora. Isso
¨¦ mais preocupante do que qualquer outro
problema de seguran?a pesquisada ¡ª mais do que
os dados na nuvem p¨²blica e do que o uso de
dispositivos m¨®veis.
Al¨¦m disso, a frequ¨ºncia de tais tentativas de
ataque que chamam a aten??o dos CISOs.
Por exemplo, 42% dos CISOs entrevistados
lidaram com um incidente de seguran?a que
se manifestou porque um e-mail de spam
mal-intencionado foi aberto na empresa. E 36%
lidaram com um incidente semelhante como
resultado de detalhes roubados em um ataque
de phishing. De acordo com nossos dados
comparativos de CISO, os CISOs consideram
que as amea?as de e-mail sejam o principal risco
de seguran?a para as empresas.
Em um estudo separado, encomendado pela
Cisco e realizado pelo ESG em 2018, 70% dos
entrevistados relataram que a prote??o contra
amea?as de e-mail est¨¢ ficando cada vez mais
dif¨ªcil. Em termos das consequ¨ºncias dos ataques
por e-mail, 75% dos entrevistados disseram que
sofreram impactos operacionais significativos e
47% relataram grandes impactos financeiros.
3
6HJXUDQ?DGHHPDLO
Resposta necess¨¢ria
Como voc¨º protege algo que ¨¦ uma
necessidade e um risco ao mesmo tempo? Para
muitas empresas, a mudan?a para a nuvem
tem sido vista como uma solu??o. No entanto,
a nuvem n?o ¨¦ uma prote??o definitiva contra
os perigos do e-mail. Na maioria dos casos,
¨¦ simplesmente adiar a solu??o do problema.
Os problemas de seguran?a persistem, n?o
desaparecem.
H¨¢ v¨¢rias maneiras de minimizar o impacto geral
das amea?as de e-mail. Neste documento,
discutiremos o cen¨¢rio de amea?as atual,
fornecendo uma vis?o geral dos tipos de
ataques de e-mail mais comuns de hoje. Vamos
compartilhar como eles agem, os objetivos
e a infraestrutura por tr¨¢s deles. Vamos
discutir o que voc¨º pode fazer para manter sua
empresa segura, bem como identificar amea?as
transmitidas por e-mail quando os usu¨¢rios a
encontrarem.
Em um dia normal, recebemos
"
cerca de 412.000 mensagens de
e-mail, das quais 266.000 nem
chegam aos nossos
mecanismos de SMTP porque
o Talos as bloqueia com base
em sua intelig¨ºncia global de
amea?as.
"
Milind Samant, Diretor de Seguran?a, SUNY
Old Westbury
4
6HJXUDQ?DGHHPDLO
"
As empresas precisam se equilibrar entre a seguran?a,
o risco comercial e a experi¨ºncia do usu¨¢rio. Depois de
alcan?ar esse equil¨ªbrio, voc¨º precisa de um programa que
aplique a defesa com uma resposta ativa para quando tudo
d¨¢ errado. O erro humano ¨¦ uma realidade e h¨¢ um setor de
crimes cibern¨¦ticos de v¨¢rios bilh?es de d¨®lares hoje em dia
que aposta nele. Voc¨º precisa planejar esse erro e ser capaz
de responder com rapidez quando isso acontecer. Todos
os dias encontramos tentativas bem-sucedidas de derrotar
nossas defesas de seguran?a devido a erros humanos, ou
a agentes mal-intencionados dedicados direcionados a
nossos recursos ou a vulnerabilidades de software; e todos
os dias confirmamos que nossa detec??o e respostas ativas
conseguem localizar e conter esses ataques. Por isso, sei que
temos um programa de seguran?a totalmente funcional.
"
Steve Martino, Diretor Executivo de Seguran?a da Informa??o, Cisco
5
................
................
In order to avoid copyright disputes, this page is only a partial summary.
To fulfill the demand for quickly locating and searching documents.
It is intelligent file search solution for home and business.
Related download
- procedimento para configuração de e mail no microsoft
- configuração de e mail r7
- para e mails sesau intranet
- servidor de e mails e protocolo smtp
- turbinando o gmail
- microsoft outlook com imap
- como desbloquear o domínio no seu hotmail para
- e mail institucional
- como compartilhar pastas de e mails no outlook
- tutorial usuÁrios hotmail outlook
Related searches
- xfinity e mail access to my account
- e mail marketing software
- how to add e mail addresses
- e mail programs to replace outlook
- internet e mail settings
- e mail problems using windows 10
- change e mail windows 10
- download e mail windows 10
- install e mail windows 10
- advantages of e mail disadvantages
- internet e mail settings pop3
- e mail download windows 10