E-mails 3min de Leitura - 21 de setembro de 2020

O risco de enviar um e-mail

Homem digitando em teclado de laptop, que apresenta a página de e-mail aberta em sua tela.

This post is also available in: Português

Pesquisa aponta os perigos das mensagens enviadas por funcionários a destinatários fora do conjunto de domínios de sua empresa.

Décadas após a sua criação, os sistemas de e-mail vivem um novo momento com mais pessoas trabalhando em home office – para o bem e para o mal. Os gestores de TI contam ter sofrido mais violações de dados como resultado de e-mails enviados nos últimos 12 meses.

De acordo com uma pesquisa da companhia britânica Egress, 93% dos 538 executivos entrevistados relataram pelo menos uma violação no ano passado devido a erros de email. Cerca de 70% acreditam que o trabalho remoto aumenta o risco de dados confidenciais serem colocados sob ameaça durante a saída dos emails.

O problema tende a uma piora, já que o aumento do trabalho remoto significa maiores volumes de e-mail. Assim, são criadas as condições ideais para a entrada de invasores – e as ferramentas mais comuns praticamente não conseguem lidar.

Os organizadores da pesquisa apontam que as empresas precisam de tecnologias inteligentes, como aprendizado de máquina, para criar uma compreensão contextual que detecta erros – como destinatários errados, anexos de arquivo incorretos ou respostas a e-mails de phishing – e alertar o usuário antes que ele cometa um erro.

Problemas em série

Os tipos de violação mais comuns foram responder a emails de spear-phishing (80%), emails enviados para destinatários errados (80%) e enviar o arquivo anexo incorreto (80%).

Além disso, as empresas relataram um aumento nos e-mails enviados desde o começo da quarentena – e mais e-mails significam mais risco. Afinal, os funcionários remotos muitas vezes são mais suscetíveis e propensos a cometer erros conforme estão longe das equipes de segurança e TI.

De acordo com a pesquisa, 76% das violações foram causadas por “exfiltração intencional”, que é a transferência não autorizada de dados. Nesse ponto, há uma equação que envolve funcionários sem o devido preparo – caindo facilmente em golpes – e colaboradores que agem de má fé.

Além disso, quase dois terços (62%) das empresas confiam nas pessoas para identificar violações de dados nos emails, enquanto 24% dos líderes de TI disseram que o funcionário que enviou o email revelaria o erro.

Em termos de medidas tomadas, 46% dos respondentes afirmaram que o colaborador que causou a infração recebeu uma advertência formal, enquanto a ação judicial foi iniciada em 28% dos casos. Em 27% das violações graves, os entrevistados disseram que o funcionário responsável foi demitido.

Punições

Os organizadores da pesquisa destacaram o fato de que “ainda dependemos de pessoas para relatar incidentes”. Além disso, afirmaram que erros de e-mail combinados com funcionários remotos são uma “tempestade perfeita”. Sobre os funcionários serem repreendidos, disseram que é um debate interessante sobre onde reside a responsabilidade. Ou seja, a culpa é de quem errou? Ou de quem não deu treinamentos suficientes?

Contar com funcionários cansados e estressados para perceber um erro e, em seguida, denunciar a si mesmos ou a um colega quando uma violação acontece não pode ser algo esperado como frequente – especialmente devido às repercussões que enfrentarão. Nesse contexto, estimativas apontam que as empresas estão enfrentando dez vezes mais incidentes do que imaginam – e a maioria deles sequer é reportada, e as consequências são maquiadas.

“É fundamental construirmos uma cultura em que os funcionários sejam apoiados e protegidos contra o risco de violação de e-mail de saída, com tecnologia que se adapta às pressões que eles enfrentam e os impede de cometer erros simples. À medida que os funcionários se acostumam com o trabalho remoto mais regular e a dependência do e-mail continua a crescer, as empresas precisam se esforçar para proteger os funcionários e os dados dos riscos crescentes de violação”, conclui o comunicado da pesquisa.

Via: InfoSecurity.

This post is also available in: Português