Blog

3 Falsas crenças sobre o phishing

Ash Valeski | 27 junho, 2016

Na Return Path, conversamos com executivos de diferentes áreas sobre as fraudes por e-mail – desde gerentes de marketing até CISOs. E com certa frequência, nos deparamos com algumas fralsas crenças comuns.

Pensando nisso, acreditamos que seria útil escrever um artigo para nosso público para desmascarar as 3 crenças mais comuns sobre os ataques de phishing:

1. As pessoas devem ser a primeira linha de defesa contra ataques de phishing.
Empresas de todo o mundo investem milhões em educação de segurança de e-mail para funcionários e clientes. No entanto, ainda com tanto investimento, as fraudes por e-mail não param de crescer. No primeiro trimestre de 2016, o Anti-Phishing Working Group (APWG) identificou mais ataques de phishing¹ do que nunca antes na história.

O motivo disso é que a maioria das pessoas – 97%, de acordo com a Intel – não é capaz de identificar um ataque de phishing sofisticado, e aproximadamente 50% dos destinatários² abrem mensagens fradulentas e clicam em links maliciosos durante a primeira hora do ataque.

Sua primeira linha de defesa deve sempre ser a tecnologia, não as pessoas. A autenticação de e-mail³ é a melhor forma de proteger seus clientes, funcionários e resultados contra as fraudes por e-mail.

2. Implementar uma política de “reject” do DMARC protege o canal de e-mail contra todos os ataques de phishing.
Felizmente, muitas das pessoas com quem conversamos já entenderam a importância da autenticação de e-mail. Eles nos procuram para ajudar com a implementação de uma política de “reject” do DMARC (Domain-based Message Authentication Reporting and Conformance) em todos os seus domínios.

Mas ainda que uma política de “reject” esteja devidamente implementada, isso não significa que sua empresa estará completamente protegida contra as fraudes por e-mail. Cibercriminosos encontrarão outras maneiras de falsificar sua marca – manipulando o nome de exibição, utilizando domínios parecidos com os seus, fazendo spoofing de sua empresa na linha de assunto e muito mais. Para identificar e mitigar o impacto dos ataques de phishing para além do alcance do DMARC, você precisa utilizar inteligência de ameaças por e-mail4.

3. A segurança de e-mail é de responsabilidade somente das equipes de TI e segurança.
O impacto das fraudes por e-mail são sentidos por toda a empresa. A confiança na marca é destruída, oportunidades de receita são perdidas, e o desempenho e ROI de campanhas de e-mail legítimas são reduzidos.

Após um ataque de phishing, usuários e provedores de serviços de e-mail não sabem mais se podem confiar em sua marca e, com frequência, classificam suas mensagens legítimas como spam. A Return Path descobriu que uma em cada cinco campanhas de phishing impactam negativamente a entregabilidade das mensagens de marketing e que um em cada três desses ataques resultam em menor engajamento dos usuários.

A solução para esse problema universal não pode ser encontrada de uma só vez.

Executivos de todas as equipes da empresa devem se unir para criar e implementar estratégias comuns de segurança de e-mail, encontradas nos últimos avanços em tecnologia e inteligência de ameaças por e-mail. Os times de marketing e TI devem estar no topo dessa colaboração, guiando todos os demais setores a:
•    Identificar os riscos de clientes e segurança envolvidos no canal de e-mail;
•    Elaborar soluções para esses riscos;
•    Investir em uma estratégia de defesa do e-mail para proteger os clientes, a marca e os resultados contra as fraudes por e-mail.

Conhece alguma outra falsa crença ou tem dúvidas? Entre em contato conosco – será um prazer falar com você!

¹ Anti-Phishing Working Group – APWG Report: Phishing Attacks Soar in Record-Making Surge (estudo disponível em inglês).
² Verizon Enterprise – Verizon’s 2016 Data Breach Investigations Report (relatório em inglês).
³ Return Path – Get the Essential Email Authentication Kit (material em inglês).

Your browser is out of date.
For a better Return Path experience, click a link below to get the latest version.