{"id":17979,"date":"2021-08-26T14:48:33","date_gmt":"2021-08-26T17:48:33","guid":{"rendered":"https:\/\/www.kaspersky.com.br\/blog\/?p=17979"},"modified":"2021-08-26T14:55:51","modified_gmt":"2021-08-26T17:55:51","slug":"corporate-phishing","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/corporate-phishing\/17979\/","title":{"rendered":"Como proteger as empresas contra phishing"},"content":{"rendered":"<p>As solu\u00e7\u00f5es de seguran\u00e7a para empresas est\u00e3o em constante aprimoramento, for\u00e7ando os cibercriminosos a gastar mais tempo e dinheiro invadindo redes corporativas \u2014 e, cada vez mais, a recorrer \u00e0 engenharia social. Explorando o fator humano e fazendo uso de informa\u00e7\u00f5es de contato facilmente dispon\u00edveis (como para as equipes de RH e RP), os criminosos podem extrair credenciais de login de funcion\u00e1rios desavisados sem ter que se preocupar com solu\u00e7\u00f5es de seguran\u00e7a cibern\u00e9tica sofisticadas.<\/p>\n<p>Infelizmente, n\u00e3o existe f\u00f3rmula m\u00e1gica para proteger as empresas de phishing; o problema requer medidas organizacionais e t\u00e9cnicas. Veja como implementar essa prote\u00e7\u00e3o na pr\u00e1tica.<\/p>\n<h2>Proteja seu servidor de e-mail<\/h2>\n<p>Os navegadores e alguns clientes de e-mail t\u00eam seus pr\u00f3prios filtros de seguran\u00e7a, mas os cibercriminosos possuem muitas t\u00e9cnicas para contorn\u00e1-los. Alguns, por exemplo, usam servi\u00e7os de <a href=\"https:\/\/www.kaspersky.com.br\/blog\/phishing-via-esp\/16315\/\" target=\"_blank\" rel=\"noopener\">marketing por e-mail<\/a>.<\/p>\n<p>Impedir que e-mails de phishing cheguem \u00e0s caixas de correio dos funcion\u00e1rios \u00e9 um bom ponto de partida. Use uma solu\u00e7\u00e3o de seguran\u00e7a a n\u00edvel do gateway de e-mail, como <a href=\"https:\/\/www.kaspersky.com.br\/small-to-medium-business-security\/mail-server?icid=br_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">Kaspersky Security for Mail Server<\/a>, que n\u00e3o apenas verifica links em e-mails recebidos, mas tamb\u00e9m detecta amea\u00e7as em arquivos enviados.<\/p>\n<h2>Proteja os servi\u00e7os do Microsoft Office 365<\/h2>\n<p>Hoje em dia, em vez de implantar seus pr\u00f3prios servidores de e-mail, muitas empresas usam servi\u00e7os em nuvem, principalmente <a href=\"https:\/\/www.kaspersky.com.br\/blog\/office-365-credentials-hunt\/15733\/\" target=\"_blank\" rel=\"noopener\">MS Office 365<\/a>. Os dados da conta do Office, que potencialmente fornecem aos invasores acesso a servi\u00e7os como OneDrive e SharePoint, que podem armazenar informa\u00e7\u00f5es confidenciais e detalhes de contatos, s\u00e3o alvos frequentes e comuns de ataques de phishing. Mesmo que um funcion\u00e1rio saiba, em teoria, que precisa verificar as mensagens com cuidado, ele ainda pode clicar em um link ou encaminhar uma mensagem para os colegas estiver com pressa.<\/p>\n<p>A Microsoft tem suas pr\u00f3prias tecnologias de seguran\u00e7a imperfeitas, que voc\u00ea pode \u2014 e deve \u2014 fortalecer com camadas adicionais de prote\u00e7\u00e3o. Por exemplo, o [KSO 365 placeholder]Kaspersky Security para Microsoft Office 365[\/KSO 365 placeholder] evita a propaga\u00e7\u00e3o de amea\u00e7as por meio de servi\u00e7os do Office, protege contra spam e phishing e remove anexos maliciosos.<\/p>\n<h2>Treine os funcion\u00e1rios<\/h2>\n<p>Os truques nas mangas dos cibercriminosos de hoje incluem links maliciosos <a href=\"https:\/\/www.kaspersky.com.br\/blog\/36c3-fake-emails\/13910\/\" target=\"_blank\" rel=\"noopener\">ocultos em e-mails<\/a>, cavalos de Tr\u00f3ia anexados <a href=\"https:\/\/www.kaspersky.com.br\/blog\/hackers-brasileiros-exportam-trojan-internet-banking\/17499\/\" target=\"_blank\" rel=\"noopener\">disfar\u00e7ados de documentos<\/a>, <a href=\"https:\/\/www.kaspersky.com.br\/blog\/how-to-protect-from-smishing\/17378\/\" target=\"_blank\" rel=\"noopener\">mensagens de texto<\/a> ou chamadas telef\u00f4nicas enganosas e muito mais. As mensagens de phishing podem at\u00e9 vir de um <a href=\"https:\/\/www.kaspersky.com.br\/blog\/hosting-provider-phishing-web-page\/16976\/\" target=\"_blank\" rel=\"noopener\">provedor de hospedagem<\/a> ou de uma empresa parceira, se a conta de um de seus funcion\u00e1rios for comprometida. Os funcion\u00e1rios devem estar cientes desses esquemas e ser capazes de detectar e-mails suspeitos.<\/p>\n<p>O treinamento de conscientiza\u00e7\u00e3o sobre seguran\u00e7a cibern\u00e9tica da equipe pode vir de seu pr\u00f3prio departamento de TI ou de especialistas externos. Al\u00e9m disso, ferramentas online como a <a href=\"https:\/\/k-asap.com\/pt\/?icid=br_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder____kasap___\" target=\"_blank\" rel=\"noopener\">Kaspersky Automated Security Awareness Platform<\/a> ajudam os funcion\u00e1rios a aprender em um formato pr\u00e1tico e direto ao ponto.<\/p>\n<h2>Enviar e-mails teste de phishing<\/h2>\n<p>Testar os funcion\u00e1rios enviando a eles e-mails de phishing relevantes permite \u2014 ou for\u00e7a \u2014 que apliquem seus conhecimentos na pr\u00e1tica e se prepararem para incidentes reais. O teste tamb\u00e9m destaca pessoas e \u00e1reas que precisam de melhorias.<\/p>\n<h2>Forne\u00e7a informa\u00e7\u00f5es de contato para algu\u00e9m que possa ajudar a verificar e-mails suspeitos<\/h2>\n<p>Ap\u00f3s o <a href=\"https:\/\/k-asap.com\/pt\/?icid=br_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder____kasap___\" target=\"_blank\" rel=\"noopener\">treinamento b\u00e1sico de seguran\u00e7a cibern\u00e9tica<\/a>, os funcion\u00e1rios ser\u00e3o capazes de identificar a maioria dos e-mails de phishing, observando dicas visuais, como endere\u00e7o de remetente desconhecido, logotipo da empresa errado e erros de digita\u00e7\u00e3o. Em alguns casos, no entanto, determinar se uma mensagem \u00e9 segura pode exigir a ajuda de um especialista. Inclua o contato ideal de sua empresa para avaliar mensagens suspeitas no guia de integra\u00e7\u00e3o e divulgue no portal corporativo.<\/p>\n<h2>Proteja as esta\u00e7\u00f5es de trabalho<\/h2>\n<p>Mesmo funcion\u00e1rios experientes e perspicazes cometem erros. Links de phishing podem aparecer no e-mail pessoal de um funcion\u00e1rio ou entrar por meio de um aplicativo de mensagens \u2014 canais que seus sistemas de seguran\u00e7a n\u00e3o controlam. Portanto, a instala\u00e7\u00e3o de uma <a href=\"https:\/\/www.kaspersky.com.br\/small-to-medium-business-security?icid=br_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">solu\u00e7\u00e3o de seguran\u00e7a<\/a> em cada esta\u00e7\u00e3o de trabalho conectada \u00e0 Internet \u00e9 crucial. Dessa forma, mesmo se um link de phishing atingir o alvo e for clicado, o redirecionamento ser\u00e1 bloqueado.<\/p>\n<h2>Proteja dispositivos m\u00f3veis<\/h2>\n<p>Os funcion\u00e1rios usam smartphones para visualizar e-mails e documentos financeiros e conversam em aplicativos de mensagens. Os dispositivos m\u00f3veis sempre representaram uma amea\u00e7a \u00e0 seguran\u00e7a corporativa, ainda mais nesta era de trabalho remoto em massa. Para impedir ataques de phishing em dispositivos m\u00f3veis, proteja esses dispositivos tamb\u00e9m, com <a href=\"https:\/\/www.kaspersky.com.br\/small-to-medium-business-security?icid=br_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">Kaspersky Endpoint Security for Business<\/a>, que protege tanto esta\u00e7\u00f5es de trabalho e como os celulares.<\/p>\n<h2>Fique \u00e0 frente dos criminosos<\/h2>\n<p>Os phishers est\u00e3o sempre inventando novos esquemas, de modo que mesmo o profissional mais experiente pode um dia, sem querer, entregar as chaves de seu e-mail ou de outra conta. Com alguns requisitos de bom senso, voc\u00ea pode garantir que os cibercriminosos tenham o m\u00ednimo de informa\u00e7\u00f5es confidenciais poss\u00edvel.<\/p>\n<h3>Habilite autentica\u00e7\u00e3o de dois fatores<\/h3>\n<p>Ative a autentica\u00e7\u00e3o de dois fatores para todos os servi\u00e7os corporativos online. Com o <a href=\"https:\/\/www.kaspersky.com.br\/blog\/2fa-practical-guide\/11223\/\" target=\"_blank\" rel=\"noopener\">2FA habilitado<\/a>, mesmo se os invasores descobrirem as credenciais de uma conta corporativa ou uma senha de e-mail, eles n\u00e3o conseguir\u00e3o entrar.<\/p>\n<h3>Exija senhas exclusivas<\/h3>\n<p>Instrua os funcion\u00e1rios a usarem senhas exclusivas para cada servi\u00e7o ou dispositivo de trabalho. Ent\u00e3o, mesmo se os phishers obtiverem uma senha, nenhum outro recurso estar\u00e1 em risco.<\/p>\n<h3>Siga o princ\u00edpio do menor privil\u00e9gio<\/h3>\n<p>Se os funcion\u00e1rios tiverem direitos de acesso apenas aos servidores, armazenamento em nuvem e outros ativos valiosos quando realmente precisarem, os cibercriminosos n\u00e3o poder\u00e3o causar muitos danos, mesmo que obtenham o controle de uma conta corporativa.<\/p>\n<h2>Plano de a\u00e7\u00e3o<\/h2>\n<p>Seguindo essas simples dicas, voc\u00ea pode proteger seus funcion\u00e1rios \u2014 e, portanto, sua empresa \u2014 da amea\u00e7a de phishing. Em resumo:<br>\n\u2022 Proteja seu servidor de e-mail;<br>\n\u2022 Proteja seus servi\u00e7os do Microsoft Office;<br>\n\u2022 Treine os funcion\u00e1rios;<br>\n\u2022 Simule ataques de phishing para refor\u00e7ar o treinamento;<br>\n\u2022 Ofere\u00e7a aos funcion\u00e1rios uma maneira de entrar em contato com algu\u00e9m que possa ajudar a verificar e-mails suspeitos;<br>\n\u2022 Proteja as esta\u00e7\u00f5es de trabalho;<br>\n\u2022 Torne os dispositivos m\u00f3veis seguros;<br>\n\u2022 Ative a autentica\u00e7\u00e3o de dois fatores sempre que poss\u00edvel;<br>\n\u2022 Use solu\u00e7\u00f5es de seguran\u00e7a confi\u00e1veis.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kesb-trial\">\n","protected":false},"excerpt":{"rendered":"<p>Um clique em um link de phishing pode custar o dinheiro e a reputa\u00e7\u00e3o da sua empresa. Veja como se proteger contra esse golpe.<\/p>\n","protected":false},"author":2484,"featured_media":17980,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1119,1655,1656],"tags":[1185,830,1125,840,2760,221],"class_list":{"0":"post-17979","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-smb","10":"tag-business","11":"tag-tips","12":"tag-e-mail","13":"tag-educacao","14":"tag-empregados","15":"tag-phishing"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/corporate-phishing\/17979\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/corporate-phishing\/22624\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/corporate-phishing\/25847\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/corporate-phishing\/25361\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/corporate-phishing\/9948\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/corporate-phishing\/17504\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/corporate-phishing\/27225\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/corporate-phishing\/27432\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/business\/","name":"Business"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/17979","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/2484"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=17979"}],"version-history":[{"count":1,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/17979\/revisions"}],"predecessor-version":[{"id":17989,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/17979\/revisions\/17989"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/17980"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=17979"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=17979"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=17979"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}