O que fazer se a sua empresa for vítima de um ataque de phishing?
Agora que sabemos o que é um ataque phishing, está na hora de saber o que fazer se a sua empresa for vítima de um ataque phishing.
Mas antes de tudo, lembre-se que as fraudes de phishing são projetadas para enganar você.
Você pode ter implementado as melhores medidas contra phishing e os melhores programas de conscientização, e ainda assim ter um usuário que caia em uma fraude de phishing.
Monte suas defesas
Se um phish tem como objetivo enganar você, então como você pode proteger sua força de trabalho contra ele? Isso parece ser um alvo móvel, e é. Como os phishers estão mudando de tática para enganar as pessoas, é mais importante do que nunca se preparar, para se manter sempre um passo à frente.
Você pode se preparar aprimorando suas defesas técnicas e encarando sua força de trabalho como uma extensão da sua equipe de segurança. Ter filtros de spam adequado, um gateway de e-mail seguro e usar protocolos padrão de autenticação de e-mail (como DMARC, DKIM ou SPF) e outras tecnologias são medidas essenciais para impedir que os phishes cheguem às caixas de entrada. Ainda assim, é inevitável que seus funcionários acabem encontrando tentativas de phishing. E basta um clique de uma pessoa para criar um caos que exigirá que as suas equipes de trabalho façam horas extras.
Treine seus funcionários sobre o que são as fraudes de phishing e como identificá-las. Se possível, teste a capacidade deles de detectá-las e recompense-os quando as encontrarem. Incentive seu pessoal a denunciar e-mails suspeitos para a sua equipe de segurança, e é ainda melhor se você tiver uma forma fácil para eles fazerem isso. Não deixe o phishing ou a segurança se tornarem um assunto a ser discutido uma vez por ano. Mantenha a conversa fluindo.
Etapas de recuperação
Contenha a possível exposição
Se um usuário interagir com um e-mail de phishing malicioso, tente isolar a máquina e garantir que sua equipe de segurança virtual tenha acesso para investigar.
Mude as senhas
Force os usuários a mudar as senhas. Se múltiplas senhas forem usadas, é recomendável mudar todas elas, pois você pode não saber a extensão do que foi comprometido.
Siga seu processo de resposta a incidentes
Seus processos de resposta a incidentes devem incluir etapas para identificar o e-mail de phishing, localizá-lo nas caixas de entrada de outros usuários, removê-lo das caixas de entrada, investigar o impacto e fazer a triagem necessária.
Procure por malware
Use suas ferramentas de monitoramento para verificar o computador do usuário e a sua rede em busca de malware (software malicioso como vírus, trojans ou worms), atividades suspeitas ou anomalias.
Proteção pessoal
Dependendo da natureza do ataque de phishing, se o usuário divulgou quaisquer informações pessoais, o usuário poderá criar alertas de fraude com os departamentos apropriados de monitoramento de crédito. Se o ataque de phishing falsificou a identidade de uma empresa real ou se passou por ela, compartilhe essa informação com a outra empresa para que eles possam alertar outros usuários também.
Não sabe se um e-mail é real ou phishing? Siga esses passos:
Procure on-line informações sobre o suposto remetente. Você pode até pesquisar pelo e-mail exato que recebeu e ver se outros já o identificaram como uma fraude.
Confirme solicitações usando um segundo método de verificação. Nunca envie uma mensagem de volta ao remetente respondendo ao e-mail original. Use um método separado de comunicação, como um número de telefone ou endereço de e-mail de uma fatura recente, a fim de entrar em contato com o remetente e confirmar a solicitação.
Passe o cursor sobre os links no e-mail e veja se o endereço do hiperlink corresponde ao domínio legítimo do site da empresa. Se não tiver certeza, digite o hiperlink no navegador; não clique no link.
Observe o nome do arquivo nos anexos. Considere se você estava esperando por ele ou se precisa dele. Nunca abra um anexo que não estava esperando, ou que termine em uma extensão que você não reconheça (por exemplo, NomeDoArquivo.exe quando diz que é um documento do Word).
Avalie com cuidado. Em muitos casos, o uso do bom senso pode ajudar você a identificar se um e-mail é legítimo ou um phish.
Direcionado para um site e não sabe se é legítimo? Siga estas dicas:
Use uma senha falsa. Veja se ele reconhece que a senha enviada está incorreta (se o site for falso e estiver tentando coletar senhas, ele não vai saber que a senha enviada está incorreta).
Confira o endereço. O nome da empresa no URL está escrito corretamente? O endereço começa com https em vez de http? Só porque começa com https não significa que seja legítimo, só significa que se trata de uma conexão segura. Mas se não começar com https, isso deve ser um alerta vermelho para não colocar nenhuma informação ali. De forma similar, ver um cadeado trancado ou uma chave na barra de endereços nem sempre significa que o site é legítimo. Mas se não estiver lá, não coloque nenhuma informação.
Observe se há pop-ups. Se você acessar um site e houver muitos anúncios pop-up, tome cuidado.
Preste atenção às marcas. O branding – o visual e a sensação – do site combinam com o que você espera da suposta empresa que está tentando acessar?
Conclusão
Dê o próximo passo para modernizar e proteger seus dados com as soluções de nossas parceiras.
Clique aqui e consulte nossos especialistas.