You are currently viewing Hackers de olho no e-mail

Hackers de olho no e-mail

  • Post author:
  • Post category:News

O Office 365 e o G Suite são alvos importantes para um ciberataque. No entanto, a segurança de nuvem nativa não é suficiente. Este resumo examina as melhores práticas para uma solução de segurança hackers de olho no e-mail.

A ampla adoção do Office 365 e do G Suite torna-o um alvo fácil para todos os hackers. Eles nunca ofereceram tantas caixas de entrada com segurança idêntica. Os hackers também aproveitam o fato de que essas contas na nuvem são fontes de autenticação para outras aplicações SaaS corporativas. Esse é o perigo real e presente da monocultura de segurança na nuvem.

O que contorna um bloqueio contorna todos. Infelizmente, a segurança de nuvem nativa não é suficiente. Os Secure Email Gateways (SEGs) não são desenvolvidos para a nuvem, somente protegem e-mails enviados e recebidos e se autotransmitem aos hackers.

Dadas as muitas limitações da proteção de e-mails em nuvem com SEGs tradicionais e as falhas de segurança nos filtros da Microsoft, uma solução de melhores práticas deve ser nativa para a nuvem e desenvolvida para aumentar, e não substituir, as camadas de segurança atuais. Isso garante que a filtragem básica e as novas assinaturas de ataque sejam atualizadas constantemente, enquanto as análises de ameaças avançadas abordam o phishing direcionado moderno e a evolução dos ataques de zero-day.

Uma solução de melhores práticas deve:

• Impedir que mensagens, URLs e anexos perigosos cheguem à caixa de entrada

• Verificar todos os e-mails e impedir ameaças internas de contas internas comprometidas ou confiáveis

• Oferecer gerenciamento de ameaças sincronizado por meio do Capture Cloud Platform

Atualmente, muitas organizações optaram por essa solução. Segundo a Gartner1, a mais promissora dessas soluções é um CESS ou Cloud Email Security Supplement. Um CESS complementa a segurança padrão, conectando-se dentro do ambiente de nuvem por meio de uma API e verificando os e-mails após a verificação de segurança integrada do provedor de e-mail. Esse método oferece várias vantagens em relação ao método de proxy utilizado pelos SEGs.

Primeiro, com a verificação após a segurança padrão do provedor de nuvem, o CESS utiliza totalmente os recursos de segurança integrados, em vez de fazer a verificação antes da segurança padrão no caso dos SEGs. Assim, o CESS pode se concentrar em ataques de phishing mais sofisticados que são desenvolvidos para contornar os filtros implantados pelo Office 365 e pelo Gmail.

Além disso, ao se conectarem ao ambiente de nuvem por meio de uma API, as soluções do CESS podem ampliar sua segurança para além de e-mails recebidos e enviados para verificar e-mails internos e outras aplicações SaaS em relação a contas comprometidas e vazamento de dados. Elas incluem aplicações de mensagens, colaboração entre equipes, comunicação de negócios e compartilhamento de arquivos.

Por último, a implantação de um CESS não exige nenhuma alteração nos registros MX, o que não só torna o processo de implantação muito mais rápido, mas também invisível aos hackers. Os adversários não podem ver quais camadas de defesa estão sendo usadas e, portanto, não podem personalizar ataques especificamente para contorná-las.

CONCLUSÃO

O SonicWall Cloud App Security (CAS), uma solução de CESS, oferece proteção de conjunto completo para aplicações de e-mail na nuvem e SaaS. Ele identifica os ataques enviados por e-mail e de zero-day que as soluções da Microsoft e SEG deixam passar, por meio de um sistema de prevenção de ameaças internas em várias camadas que é facilmente implementado em poucos minutos com uma API. O CAS impede Comprometimento de E-mail Comercial, phishing direcionado, malware, ataques de zero-day, invasão de contas e ameaças internas em toda a sua empresa.

¹ Pesquisa Gartner: Guia de Mercado para Segurança de E-mail

Fonte: Sonicwall