Não culpem os colaboradores que caem em uma fraude de e-mail!

0

Por Chris Taylor

A BBC relata que uma empresa de mídia sediada na Escócia está processando uma ex-funcionária que caiu em um esquema de Comprometimento de E-mail Empresarial (BEC, na sigla em inglês). No esquema, a colaboradora recebeu e-mails que pareciam ser do diretor administrativo solicitando transferências eletrônicas. A funcionária trabalhou com seu gerente de linha no primeiro pagamento e depois fez três depósitos subsequentes enquanto o gerente direto estava de férias.

No total, £193.250 foram transferidos para os golpistas. A empresa recuperou £85.000 do seu banco e está processando a funcionária, que já foi demitida pelo incidente, pelo saldo remanescente de £108.000, porque ela ignorou um aviso de segurança padrão do banco de dados sobre fraudes com transferências eletrônicas. É hora de parar de culpar as vítimas de golpes de e-mail e, em vez disso, colocar em prática treinamentos, controles de segurança e processos para evitar a ocorrência de golpes de BEC.

Treine seus colaboradores – de graça

A funcionária, nesse caso, afirma que nunca recebeu treinamento da empresa sobre como parar as fraudes on-line. Como muitos colaboradores, quando uma solicitação de e-mail parece vir de um executivo, o destinatário geralmente está tão focado em parecer responsivo que não percebe que o e-mail é uma falsificação. É importante garantir que seus funcionários estejam cientes desses ataques e possam procurar sinais de que o e-mail é uma fraude. Treine-os para não responder, não agir de forma aberta, não abrir um anexo ou clicar em um link quando um e-mail for suspeito ou inesperado.

A simulação gratuita de phishing e o treinamento de usuários estão disponíveis no Trend Micro Phish Insight. Com ele, você pode enviar e-mails de teste de phishing para seus usuários, recompensar / reconhecer funcionários que identificam os e-mails como suspeitos e oferecer treinamento para aqueles que mais precisam deles. O Phish Insight é gratuito para todas as organizações.

Evitar golpes de BEC com segurança de e-mail

Normalmente, os e-mails de BEC não têm um anexo suspeito ou URLs maliciosas e dependem exclusivamente da engenharia social. Isso dificulta a detecção sem controles de segurança projetados especificamente para capturar esses ataques. O Cloud App Security para Office 365 usa dois métodos de IA para detectar golpes BEC. Primeiro, um sistema de regras especializado procura engenharia social e comportamentos de invasores. Entre as regras está uma que procura por correspondências dos nomes de usuários de alto perfil ao nome de exibição do remetente quando o e-mail vem de um domínio de conta de e-mail gratuito. Um modelo de machine learning decide a melhor maneira de pesar e aplicar todas as regras para a detecção mais precisa.

O Writing Style DNA é empregado para identificar o mais difícil para detectar tentativas de representação. O Writing Style DNA cria um modelo de IA do estilo de escrita de usuários de alto perfil, como executivos. O modelo é criado pela extração de metadados de e-mails enviados anteriormente. Quando um e-mail chega com um nome correspondente ou semelhante a um usuário de alto perfil, e ele ainda não foi descartado pelo sistema de regras do especialista, o estilo da escrita no e-mail é comparado ao modelo de IA para esse usuário de alto perfil. Você pode ver como funciona neste pequeno vídeo.

Controles de Processo

Além do treinamento do usuário e dos controles de segurança, as organizações também devem examinar os procedimentos de transferência eletrônica e garantir que duas aprovações sejam necessárias. Juntamente com treinamento de usuários, controles de segurança e controles de processo, é possível interromper os US$ 12 bilhões em perdas para golpes de BEC.

Chris Taylor – Director Product Marketing da Trend Micro

Deixe uma Resposta
BLANK style is purely built for customization. This style supports text, images, shortcodes, HTML etc. Use Source button from Rich Text Editor toolbar & customize your Modal effectively.
Close