02/12/2024 às 12h27min - Atualizada em 03/12/2024 às 08h09min

Segurança no ambiente de colaboração e mensageria exige atenção especial das empresas

E-mails e ferramentas de colaboração corporativa estão entre os principais vetores de ataques cibernéticos

DANIELA BEGAS
Trend Micro
O phishing via e-mail continua sendo um dos principais vetores de ataque para crimes digitais e, por consequência, a porta de entrada prioritária dos cibercriminosos. Em 2023, quase metade das ameaças bloqueadas pela Trend Micro, líder global em segurança cibernética, ocorreu via e-mail.

Esse tipo de infiltração vem preocupando as empresas à medida que cresce também o uso de ferramentas colaborativas, como as da Microsoft 365 e do Google Workspace. Estudos apontam que mais de 90% dos ataques cibernéticos começam por phishing, razão pela qual é muito importante entender como esses ataques são realizados, como identificá-los e o que fazer para elevar a proteção da superfície de ataque.

“O e-mail é o vetor de ataque mais importante da companhia, a porta de entrada mais fácil, pois utilizando a engenharia social todos os colaboradores são possíveis alvos, do assistente administrativo até o mais alto executivo da empresa ou conselheiro”, pontua Felippe Barros, Cyber Security Executive da Trend Micro Brasil.

Em 2024, o custo médio de uma violação de dados saltou para US$ 4,88 milhões, um aumento de 10% em relação ao ano passado e o nível mais alto de todos os tempos, segundo o Relatório Cost of a Data Bridge, da IBM, construído a partir de dados compilados pelo Ponemon Institute. Ao todo, foram analisadas experiências de 604 organizações e 3.556 líderes de cibersegurança de negócios afetados por uma violação.

Esse crescimento foi impulsionado pelo aumento nos custos em situações de ataques bem sucedidos, incluindo tempo de inatividade operacional, perda de clientes, e custo de respostas pós-violação, como a contratação de empresas de consultoria, além do pagamento de multas regulatórias. A pesquisa mostra, ainda, que as organizações que aplicaram IA e automação na prevenção de segurança tiveram maior impacto na redução do custo de uma violação, economizando, em média, US$ 2,22 milhões, em comparação com aquelas que não implementaram essas tecnologias.

O executivo da Trend Micro lembra que a navegação no ambiente digital exige vigilância constante, pois a internet é um verdadeiro campo de batalha minado. “Os ataques cibernéticos não são incidentes isolados. Eles têm o poder de paralisar sistemas, roubar informações sigilosas e causar danos financeiros e reputacionais”, alerta Felippe Barros.

Spear Phishing

Forma de ataque cibernético altamente direcionado e personalizado, o spear phishing tem como foco usuários ou organizações específicas. Nesse caso, os hackers pesquisam detalhadamente suas vítimas e usam técnicas aprimoradas de engenharia social para criar mensagens convincentes que pareçam legítimas. “Eles tentam enganar a vítima para que esta tome atitudes que vão prejudicar a organização. Pode ser um e-mail falso de um executivo do alto escalão solicitando o pagamento de um boleto ou a transferência de recursos, que pelo nível de importância do remetente na corporação acaba não despertando suspeitas”, detalha o Cyber Security Executive da Trend Micro Brasil.

Só no ano passado, o Trend Vision One™ – Email and Collaboration Security bloqueou quase meio milhão de ameaças BEC (do inglês, Business Email Compromise), como esse tipo de golpe também é conhecido. Por isso, é importante possuir recursos de segurança que possam fazer o controle e prevenção da camada de mensageria.

“Ferramentas de segurança de e-mail devem ser parte vital da estratégia de cibersecurity das empresas, atuando como uma camada de defesa principal capaz de bloquear ameaças altamente complexas e evasivas”, recomenda o executivo da Trend Micro.
 

Notícia distribuída pela saladanoticia.com.br. A Plataforma e Veículo não são responsáveis pelo conteúdo publicado, estes são assumidos pelo Autor(a):
DANIELA FERREIRA BEGAS
[email protected]


Link
Notícias Relacionadas »
Comentários »
Comentar

*Ao utilizar o sistema de comentários você está de acordo com a POLÍTICA DE PRIVACIDADE do site https://itaqueraemnoticias.com.br/.