O comprometimento de e-mail corporativo (BEC) é um ataque de engenharia social baseado em e-mail que visa fraudar suas vítimas. As campanhas de ataque de BEC geralmente escapam dos filtros de e-mail tradicionais.
Após ler este artigo, você será capaz de:
Conteúdo relacionado
O que é segurança de e-mail?
Como evitar phishing
Falsificação de e-mail
Como parar e-mails com spam
O que é SMTP?
Assine o theNET, uma recapitulação mensal feita pela Cloudflare dos insights mais populares da internet.
Copiar o link do artigo
O comprometimento de e-mail corporativo (BEC) é um tipo de ataque de engenharia social que ocorre por e-mail. Em um ataque BEC, um invasor falsifica uma mensagem de e-mail para induzir a vítima a realizar alguma ação — na maioria das vezes, transferir dinheiro para uma conta ou local que o invasor controla. Os ataques BEC diferem de outros tipos de ataques baseados em e-mail em algumas áreas principais:
Os ataques BEC são particularmente perigosos porque não contêm malware, links maliciosos, anexos de e-mail perigosos ou outros elementos que um filtro de segurança de e-mail possa identificar. Os e-mails usados em um ataque BEC normalmente só contêm texto, o que ajuda os invasores a camuflá-los dentro do tráfego normal de e-mails.
Além de ignorar os filtros de segurança de e-mail, os e-mails de BEC são projetados especificamente para induzir o destinatário a abri-los e agir com base na mensagem que eles contêm. Os invasores usam a personalização para adaptar o e-mail à organização de destino. O invasor pode se passar por alguém com quem a vítima se corresponde regularmente por e-mail. Alguns ataques de BEC ocorrem até mesmo no meio de uma sequência de e-mails já existente.
Normalmente, um invasor se passará por alguém em uma posição mais alta na organização para motivar a vítima a realizar a solicitação maliciosa.
Outras razões pelas quais os ataques BEC são difíceis de identificar podem incluir:
Normalmente, os e-mails de BEC contêm algumas linhas de texto e não incluem links, anexos ou imagens. Nessas poucas linhas, eles visam fazer com que o alvo tome a ação que eles desejam, seja transferir fundos para uma conta específica ou conceder acesso não autorizado a dados ou sistemas protegidos.
Outros elementos comuns de um e-mail de BEC podem incluir:
Um gateway de e-mail seguro (SEG) é um serviço de segurança de e-mail que fica entre os provedores e os usuários de e-mail. Ele identifica e filtra e-mails possivelmente maliciosos, assim como um firewall remove o tráfego de rede malicioso. Os SEGs oferecem proteção adicional além das medidas de segurança integradas que a maioria dos provedores de e-mail já oferece (Gmail e Microsoft Outlook, por exemplo, já possuem algumas proteções básicas).
No entanto, os SEGs tradicionais têm dificuldade em detectar campanhas de BEC bem construídas pelos motivos descritos acima: baixo volume, falta de conteúdo obviamente malicioso, uma fonte aparentemente legítima para o e-mail e assim por diante.
Por esse motivo, o treinamento dos usuários e as medidas adicionais de segurança de e-mail são muito importantes para impedir o comprometimento do e-mail corporativo.
Solicitações incomuns, inesperadas ou repentinas são um sinal de um possível ataque de BEC. Os usuários devem relatar possíveis mensagens de BEC às equipes de operações de segurança. Eles também podem verificar novamente com a suposta fonte do e-mail.
Imagine que o contador Bob recebe um e-mail da CFO Alice:
Bob,
Preciso enviar a um cliente alguns cartões-presente para sua pizzaria favorita. Compre US$ 10 mil em cartões-presente de pizza e transfira-os para este endereço de e-mail do cliente: customer@example.com
Faça isso rapidamente. O tempo é MUITO IMPORTANTE. Não queremos perder este cliente.
Estou embarcando em um avião e estarei fora de alcance durante as próximas horas.
-Alice
Essa solicitação parece incomum para Bob: entregar cartões-presente de pizza aos clientes normalmente não é o trabalho do departamento de contabilidade. Ele liga para Alice, caso ela ainda não tenha "embarcado em um voo". Ela atende o telefone e não sabe nada sobre a solicitação que supostamente acabou de enviar para ele. E nem está embarcando em um voo. Bob acabou de detectar um ataque de BEC.
Alguns provedores de segurança de e-mail rastreiam a web com antecedência para detectar servidores de comando e controle (C&C), sites falsos e outros elementos que os invasores usarão em uma campanha de BEC ou ataque de phishing. Isso requer o uso de bots de crawler da web para escanear grandes áreas da internet (os mecanismos de pesquisa também usam bots de crawler da web, mas para propósitos diferentes). A identificação antecipada da infraestrutura de ataque permite que o provedor bloqueie os e-mails ilegítimos no momento em que são enviados, mesmo que possam passar por filtros de segurança.
O aprendizado de máquina é uma maneira de automatizar o processo de previsão de resultados com base em um conjunto de dados grande. Pode ser usado para detectar atividades fora do comum — por exemplo, o Gerenciamento de Bots da Cloudflare usa aprendizado de máquina como um método para identificar atividades de bots. Para deter os ataques de BEC, o aprendizado de máquina pode ajudar a identificar solicitações fora do comum, padrões de tráfego de e-mail atípicos e outras anomalias.
Como os invasores de BEC geralmente tentam responder a uma sequência existente para adicionar legitimidade aos seus e-mails, alguns provedores de segurança de e-mail monitoram as sequências para ver se os e-mails "de" ou "para" em uma sequência são alterados repentinamente.
Isso significa procurar frases-chave nos e-mails para saber a quais tópicos um determinado conjunto de contatos de e-mail normalmente corresponde. Por exemplo, pode ser possível rastrear com quem uma determinada pessoa em uma organização se corresponde sobre transferências de dinheiro, relações com clientes ou qualquer outro tópico. Se os e-mails recebidos pelo Bob (do exemplo acima) raramente tratam de relações com clientes, a inclusão de frases como "um cliente" e "perder este cliente" no e-mail da "Alice" pode ser um sinal de que o e-mail faz parte de um ataque de BEC.
O Cloudflare Area 1 Email Security foi projetado para capturar ataques de BEC que a maioria dos SEGs não consegue detectar. Ele faz isso usando muitos dos métodos descritos acima: rastreando a internet em busca de infraestrutura de ataque, empregando análise de aprendizado de máquina, analisando sequências de e-mail, analisando conteúdo de e-mail e assim por diante.
O e-mail continua sendo um dos maiores vetores de ataque, tornando a segurança de e-mail cada vez mais essencial para as organizações atualmente. Saiba mais sobre como funciona o Cloudflare Area 1 Email Security.