Perguntas Frequentes
Qual é a diferença entre phishing e spear phishing?
Os ataques de phishing são emails em massa que normalmente tentam roubar as credenciais dos utilizadores, levando as vítimas a clicar num link que as direciona para uma página de login falsa. Assim que as vítimas inserem as suas credenciais na página falsa, os atacantes obtêm acesso à conta bancária, Email ou outros dados confidenciais do utilizador. Os ataques de spear phishing são normalmente enviados para um grande número de destinatários e geralmente não são personalizados para uma pessoa ou alvo específico.
Os ataques de spear phishing são ataques pessoais altamente direcionados e bem investigados. Normalmente, os atacantes enviam ao alvo uma série de mensagens com aparência legítima para induzi-lo a realizar uma transferência bancária ou enviar informações confidenciais. Estes ataques são difíceis de intercetar porque muitas vezes não contêm cargas maliciosas óbvias e não são emails em massa que podem ser identificados entre muitos utilizadores.
O que é o comprometimento do email empresarial ou BEC?
Em 2013, o FBI começou a rastrear o Business Email Compromise (BEC), em que os attackers visam funcionários com acesso às finanças da empresa e os induzem a fazer transferências bancárias para contas que parecem pertencer a parceiros confiáveis — exceto que o dinheiro acaba em contas controladas por criminosos. Os golpistas usam uma variedade de táticas para enganar as suas vítimas. No entanto, eles geralmente começam com um ataque de spear phishing bem executado. Eles podem passar semanas ou meses a estudar as suas vítimas (fornecedores, sistemas de faturação, estilo de comunicação) e, em seguida, enviar um email solicitando que uma determinada quantia em dinheiro seja enviada com urgência para um fornecedor "de confiança". Devido à natureza pessoal dos ataques (o fornecedor familiar, a "figura de autoridade" como um gestor ou CEO, o pedido urgente), as soluções de segurança de e-mail legadas não conseguem detetá-los. O FBI estima que mais de US$ 5 bilhões foram perdidos para o BEC nos últimos anos.
O que quer dizer com ataque de "falsificação de identidade"?
Os ataques de spear phishing dependem da falsificação de identidade. O atacante finge ser ou se faz passar por alguém que conhece e inicia uma conversa para ganhar a sua confiança. Essa conversa ocorre frequentemente por email, mas também pode ocorrer por outras plataformas de comunicação (por exemplo, chat, mensagens de texto, redes sociais). Os atacantes esforçam-se bastante para realizar um ataque de falsificação de identidade bem-sucedido, pesquisando cuidadosamente detalhes pessoais das suas vítimas para saber informações como local de trabalho, transações iminentes, onde os filhos estudam, quais são as suas equipas favoritas e assim por diante. O atacante frequentemente troca várias mensagens antes de solicitar informações confidenciais (como credenciais, transferência bancária ou informações fiscais de funcionários).
Qual é a proteção contra phishing e Proteção contra falsificação de identidade da Barracuda?
A Barracuda oferece uma solução de AI abrangente e líder para defesa em tempo real contra comprometimento de emails comerciais, spear phishing, apropriação de conta, ataques de engenharia social, falsificação de identidade e outras cyber fraud. Fornecido como um serviço cloud, combina um motor de inteligência artificial que bloqueia o spear phishing em tempo real com uma arquitetura baseada em API para aprender com padrões históricos de comunicação, criando uma solução abrangente que protege pessoas, empresas e marcas contra estes ataques personalizados. A Barracuda integra-se ao Microsoft Office 365 para aprender os padrões de comunicação exclusivos da sua organização, a fim de prever e prevenir ataques futuros. Esta inteligência de mensagens permite-nos identificar anomalias e parar estes ataques em tempo real sem impacto no desempenho da rede ou na experiência do utilizador.
Como funciona o motor de inteligência artificial?
A nossa solução é alimentada por um motor de AI multi camadas que deteta e bloqueia spear phishing e ataques de engenharia social em tempo real e identifica quais os funcionários que estão em maior risco. Combinamos informações de vários sinais para aprender os padrões de comunicação exclusivos de cada organização e analisar o conteúdo das mensagens em busca de informações confidenciais. A Barracuda combina essa inteligência de mensagens para determinar com um alto grau de precisão se um email faz parte de um ataque de spear phishing que utiliza táticas socialmente manipuladas.
O que acontece quando é detetado um ataque de spear-phishing?
As mensagens identificadas como tentativas de falsificação de identidade, BEC ou ataques de spear-phishing são excluídas ou movidas automaticamente para a pasta de lixo eletrónico na caixa de correio do utilizador final, e o utilizador e o administrador recebem um alerta sobre a ameaça potencial.
Quanto tempo vou gastar a instalar e manter a AI da Barracuda?
Leva menos de cinco minutos para começar a utilizar a AI da Barracuda para proteção contra phishing e falsificação de identidade. É necessário apenas ter credenciais de administrador do Office 365 para conectar a sua conta, e a configuração pode ser concluída em poucos minutos. A arquitetura baseada em API da Barracuda não afeta o desempenho da rede, a experiência do utilizador ou a sua arquitetura de segurança de e-mail existente. É 100% fornecido através da cloud, sem necessidade de instalar ou manter qualquer hardware ou software.
O Office 365 já possui funcionalidades de segurança. Por que eu precisaria de proteção adicional?
É verdade que determinados planos do Office 365 incluem o Exchange Online Protection e o Centro de Conformidade, que fornece uma camada inicial de segurança. No entanto, não existem funcionalidades de segurança nativas no Office 365 concebidas para impedir o comprometimento de emails empresariais, social engineering e ataques de spear phishing.
O que há de significativo na abordagem baseada em API?
A Barracuda é a primeira solução baseada em API a oferecer proteção abrangente contra apropriação de conta e ataques direcionados, como spear phishing e Business Email Compromise (BEC). Aproveitamos as APIs de plataformas de comunicação populares, como o Office 365, para aprender os padrões de comunicação exclusivos de cada organização e, assim, prever e prevenir ataques futuros. A nossa tecnologia inovadora impede a apropriação de conta, spear phishing e ataques BEC em tempo real, sem qualquer impacto no desempenho da rede ou na experiência do utilizador. Esta abordagem baseada em API é importante por várias razões:
- Dados históricos: Fornece acesso instantâneo a dados atuais e históricos. Estes dados históricos são cruciais porque, sem compreender os padrões de comunicação existentes na empresa, é impossível detetar anomalias e tentativas de falsificação de identidade. As soluções de segurança de e-mail tradicionais teriam de recolher informações durante meses ou anos antes de ter informações suficientes para criar perfis significativos.
- Mensagens internas: fornece acesso a comunicações internas, que as soluções de gateway não conseguem visualizar. Os emails internos fornecem um registo essencial do que é considerado "normal" numa organização. Além disso, muitos ataques, como e-mails de phishing resultantes de uma apropriação de conta, têm origem em contas internas. Soluções que não conseguem visualizar, analisar e compreender os padrões de comunicação interna são ineficazes contra este tipo de ataques.
- Configuração e gestão simplificadas: Muito fácil de configurar e não tem impacto no desempenho da rede.
Porque preciso de proteção baseada em API além de um gateway de segurança de email já existente?
Os gateways seguros tradicionais ficam entre os remetentes externos e a caixa de correio do utilizador. Portanto, eles só podem visualizar os emails à medida que chegam de fontes externas. Eles geralmente dependem de regras globais e sinais maliciosos para detetar fraude de Email. Estas soluções são indispensáveis para a deteção de ataques em grande escala provenientes de remetentes externos de baixa reputação ou que contêm código malicioso. No entanto, os gateways têm dificuldade em detetar ataques direcionados, aqueles provenientes de remetentes confiáveis ou que contêm links que levam a páginas que não parecem ser maliciosas. Os gateways seguros não têm visibilidade das comunicações internas e, portanto, não podem intercetar ataques provenientes de utilizadores internos.
Além dos gateways tradicionais, a Barracuda utiliza APIs do Office 365 para se integrar diretamente às caixas de correio dos seus funcionários, permitindo o acesso ao fluxo de e-mails externos, internos e históricos. Isso permite que a AI da Barracuda aprenda os padrões de comportamento de cada utilizador. Em seguida, ele pode detetar anomalias para sinalizar ataques, em vez de utilizar a abordagem baseada em regras utilizada por gateways seguros. A visibilidade das comunicações internas permite que a Barracuda detete ataques originados de contas internas, o que é fundamental para detetar a apropriação de conta. Esta abordagem é mais eficaz na deteção de ataques direcionados sofisticados que conseguem passar pelo seu gateway de email seguro.
Para obter respostas a outras perguntas, contacte a Barracuda Networks através do número +1 888 268 4772