Como tornar estratégias antiphishing eficientes, segundo Easy Solutions

CyberwarGestãoSegurança

A Easy Solutions afirma que além de colocar clientes e parceiros que confiam na marca em perigo, esses ataques ameaçam a reputação das empresas no mercado.

“É quase impossível reconquistar a confiança de clientes e potenciais clientes que são vítimas de um ataque de phishing executado com a identidade de uma empresa”, explica Cláudio Sadeck, gerente de Desenvolvimento de Negócios da Easy Solutions no Brasil.

A seguir, confira as recomendações dos especialistas em fraude da Easy Solutions para tornar as estratégias de segurança da informação eficientes:

  • Monitoramento de domínio e de redes sociais
    Quanto mais uma mensagem de phishing parece legítima, mais eficiente ela será para enganar os seus clientes. Para parecer oficial, uma mensagem falsa precisa usar nomes de domínio e perfis em redes sociais que se pareçam muito com os domínios e perfis reais da instituição que pretendem personificar. As instituições precisam identificar e acompanhar o registro de domínios maliciosos, e remover os sites, perfis e aplicativos que estejam usando sua imagem corporativa sem autorização antes que os clientes sejam vítimas de ataques.
  • Monitoramento de campanhas de phishing fora do perímetro da instituição
    O monitoramento do registro de domínios e perfis de redes sociais pode reduzir enormemente o volume de ataques, mas não é a solução para todos os problemas e nem torna o phishing impossível. É preciso monitorar em busca de invasões de dados e ameaças externas, detectando e remediando qualquer incidente o mais rápido possível. “A fraude deve ser identificada e combatida em todo o ciclo de vida do ataque, não apenas quando o dinheiro é removido de uma conta, por exemplo”, explica Sadeck. “Com o monitoramento externo, algumas empresas conseguem detectar 50% mais ataques e removê-los em 1/3 do tempo em comparação com outras estratégias.”
  • Combater a falsificação de e-mails
    As instituições financeiras precisam combater a falsificação de e-mails por meio da implementação do padrão Domain-based Message Authentication, Reporting and Conformance (DMARC). O protocolo, que tem sido implementado pelos principais provedores de e-mail, como Google, Office365, Hotmail e Yahoo, garante que os e-mails de spam que não passam nas verificações de autenticação nunca sejam recebidos.
  • Ajudar os clientes a diferenciar as mensagens legítimas das comunicações fraudulentas
    Nem todas as medidas antiphishing precisam ser técnicas. Por exemplo: manter uma linguagem clara e única em todos os e-mails e comunicações em redes sociais reduz a vulnerabilidade dos seus clientes a ataques, uma vez que as mensagens de phishing parecerão descaracterizadas. A diferença no tom torna as mensagens de phishing mais fáceis de identificar pelos seus clientes, que notarão a diferença com relação à comunicação com fortes traços de identidade corporativa que estão acostumados a receber da sua empresa.
  • Definir processos de resposta a ataques de phishing
    Identificar um ataque em andamento não é suficiente. Cada hora de atividade de um ataque de phishing é uma hora na qual os criminosos terão a oportunidade de roubar recursos de clientes. A instituição deve ter a equipe e os processos necessários para combater e desativar ataques com agilidade, o que deve incluir uma equipe de resposta a incidentes de segurança informática trabalhando em conjunto com a equipe de gestão de crises de RP e aconselhamento legal para coordenar uma resposta unificada a qualquer incidente de segurança. Uma estratégia voltada unicamente para as ameaças de phishing dentro do perímetro estará comprometida em pouco tempo pelos cibercriminosos que se aproveitam do fato de os clientes e parceiros estarem menos protegidos. Agregar soluções que aumentem a visibilidade necessária para detectar e eliminar os ataques, mesmo quando eles são lançados fora dos muros da sua instituição, são fundamentais para o sucesso da estratégia.

Clique para ler a bio do autor  Clique para fechar a bio do autor