Youit

Sua empresa utiliza o Microsoft 365? Você considera seu e-mail seguro somente com a segurança nativa da Microsoft?

Apesar da plataforma de e-mail e colaboração baseada em nuvem da Microsoft possuir diversos recursos de cibersegurança, os especialistas alertam: ela não é suficiente para proteger uma organização contra todos os ataques cibernéticos, principalmente os mais sofisticados.

Acompanhe com a gente quais são os principais riscos que não devem ser ignorados e as três principais razões para não depender apenas da segurança nativa de e-mail do Microsoft 365:

UM DOS ALVOS FAVORITOS DE CRIMINOSOS CIBERNÉTICOS:

Em razão do grande uso da plataforma como ferramenta de trabalho a nível global, faz sentido os altos números de ataques direcionados ao Microsoft 365 e que estes se valham de sofisticação a fim de alcançar seus objetivos ilícitos de sequestro, interceptação, roubo de informações entre outros motivos que sejam relevantes para os ciberatacantes.

De acordo com o relatório State of the Phish da Proofpoint, no ano de 2022, de quase 1.600 campanhas envolvendo crime cibernético, a Microsoft liderou a lista como a empresa mais invadida. Já no relatório de 2024, a marca permanece em primeiro lugar no ranking, com o recebimento de 68 milhões mensagens maliciosas associadas a Microsoft ou aos seus produtos.

CONSTANTE SOFISTICAÇÃO E EVOLUÇÃO DOS ATAQUES CIBERNÉTICOS:

Enquanto a indústria de cibersegurança busca combater o cibercrime, os atacantes trabalham para estar um passo à frente, o que resulta em uma evolução acelerada de ameaças. Entre os ataques sofisticados mais difíceis de detectar, os três principais são:

Phishing avançado: Com o uso de táticas para obter tokens de autenticação multifator (MFA), os atacantes colocam em risco o ambiente de nuvem do Microsoft 365. Uma vez que conseguem acesso ao diretório corporativo e documentos, eles não param.

Comprometimento de e-mail corporativo (BEC): Com o foco em lucros, os criminosos cibernéticos podem fazer ataques mais simples, como um redirecionamento de folha de pagamento, ou utilizar de táticas mais avançadas, que envolvem sequestro de conversas de e-mail para desviar pagamentos. Essas ações são apenas e-mails regulares, o que dificulta a detecção pelos controles nativos da Microsoft.

– Ataque por Entrega Orientada por Telefone (TOAD): Os ataques TOAD são difíceis de combater pois possuem diversas camadas e são baseados em texto. Nessa tática, os criminosos cibernéticos podem seguir dois caminhos, mas normalmente começam da mesma forma: a vítima recebe um e-mail que solicita uma ligação para um representando de atendimento ao cliente.

A VULNERABILIDADE LATENTE DAS LACUNAS DE CIBERSEGURANÇA:

A Proteção Online do Exchange da Microsoft, que faz parte do Microsoft 365, contém recursos básicos para assegurar as mensagens de entrada, mas não oferece a proteção de marca para a saída de e-mails.

A Microsoft conta com algumas capacidades básicas de resposta caso algo passe pela sua proteção, porém, é preciso um esforço a mais para evitar os ataques.

Atente-se à três pontos-chaves para complementar a segurança nativa do Microsoft:

Conscientização sobre cibersegurança: Quando treinados, os funcionários são capazes de ajudar na detecção de fraudes, o que pode fazer uma grande diferença, levando em conta que as pessoas dentro ou fora das organizações ocupam um papel primordial na cibersegurança das organizações, sendo ou não o elo mais fraco, as pessoas devem ser capazes de identificar, questionar e concluir quando estão sendo impactadas por ações fraudulentas independente do ponto de entrada que elas advêm.

Ferramentas de remediação automatizadas: Se os usuários são qualificados para relatar ameaças, é preciso garantir que todo relatório feito seja prontamente lido e, com a remediação automática, a investigação é concluída rapidamente, sem a necessidade de tarefas manuais que podem atrasar as equipes de segurança.

Comprometimento de contas de parceiros e fornecedores: Grande parte das equipes de segurança não possuem visibilidade sobre terceiros que interagem ou integram a estrutura corporativa, ou seja, o perímetro de proteção e compliance em muitos momentos não é estendido aos parceiros e fornecedores, criando um gap na visibilidade de ameaças externas advindas deste tipo de usuários. Fazendo com que o time de cibersegurança das empresas só seja capaz de reagir aos comprometimentos advindos de parceiros e/ou fornecedores depois de serem notificados, ou se forem notificados. Por isso, é necessário que a organização busque detectar proativamente as ameaças advindas de parceiros e fornecedores e que mantenham relacionamento com empresas que estejam dentro das normas de cibersegurança e compliance que já são aplicadas na organização.

Deter o crescente número de ataques cibernéticos não é fácil. Por isso, para combater e evitar invasões e vazamentos de dados, é importante que a organização tenha uma abordagem integrada e em camadas para complementar a segurança de e-mail nativa do Microsoft 365.

Gostou das dicas que nossos especialistas separaram para você? Ficou alguma dúvida? Ou quer saber mais sobre como ampliar a proteção do seu Microsoft 365 ou quais são os melhores cenários que podem ser aplicados ao seu negócio e por onde começar para checar como está sua segurança atribuída ao MS365? Comenta para gente aqui embaixo.

Fale com nosso time de especialistas em qualquer um dos nossos pontos de contato disponíveis no site ou nas redes sociais da You IT, mas, caso queira, também pode nos enviar um e-mail no [email protected].

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *