Quando outra violação de dados é relatada, o primeiro alvo da culpa costuma ser o aplicativo de e-mail.
O e-mail impulsiona a maior parte da comunicação dentro das organizações e é o primeiro lugar para onde as pessoas procuram quando algo suspeito acontece. Devido a esta visibilidade, o cliente de e-mail é frequentemente responsabilizado por violações de dados, apesar de ter pouco ou nada a ver com o incidente.
CEO e cofundador da eM Client.
No entanto, 99% das falhas de segurança na nuvem decorrem de configurações incorretas dos clientes, e não de vulnerabilidades dos fornecedores. Os funcionários clicam em links de phishing, confiam em anexos maliciosos, reutilizam senhas ou manipulam informações confidenciais incorretamente.
Essas ações criam aberturas confiáveis muito antes de os invasores interagirem com o software de e-mail.
Apesar desta realidade, os clientes de email estão cada vez mais no controlo e tornam-se bodes expiatórios porque são a parte mais visível da cadeia de comunicação.
Suposições incorretas desviam as equipes de segurança do caminho
Documentos Esse mal-entendido causa complexidade desnecessária para as equipes de TI.
Quando as organizações assumem que o cliente é inseguro, limitam recursos ou forçam os funcionários a fazer login apenas através do navegador. Essas decisões criam atrito para os usuários sem abordar as vulnerabilidades reais que os invasores estavam explorando.
Problemas de percepção levam as equipes a reforçar os controles errados, enquanto os problemas reais permanecem em segundo plano.
O perfil do sistema operacional comprometido mostra isso claramente. Depois que um invasor obtém acesso ao sistema operacional, tudo no dispositivo fica exposto. Documentos, sessões em cache, dados do navegador, arquivos sincronizados e qualquer e-mail armazenado localmente estão sob o controle do invasor.
O cliente de email não falhou nesses cenários. O final sim. Mas como o aplicativo de e-mail é o primeiro lugar onde os usuários notam algo incomum, ele continua a absorver a maior parte da culpa.
Quanto custam os erros
A má compreensão de onde ocorrem as violações tem implicações mais amplas do que a maioria das organizações imagina. Quando as equipes se concentram em mitigar o cliente de e-mail, em vez de observar como os invasores realmente obtêm acesso, elas concentram recursos em controles que não reduzem materialmente o risco.
Este desalinhamento leva à fadiga operacional, à complexidade desnecessária e a uma falsa sensação de segurança. Ao mesmo tempo, os funcionários tendem a enfrentar novas restrições que retardam os fluxos de trabalho e dificultam a comunicação.
A situação se torna mais difícil quando se considera a frequência com que erros humanos estão envolvidos. Vários estudos, incluindo o DBIR da Verizon, descobriram que mais de dois terços das violações envolviam um fator humano. Muitos incidentes começam com um usuário clicando involuntariamente em um link malicioso ou inserindo credenciais em um site fraudulento.
Outros ocorrem quando informações confidenciais são mal tratadas ou armazenadas no local errado. Estas ações dão aos atacantes o apoio de que necessitam e as restrições do lado do cliente não podem compensar isso.
A verdadeira segurança começa com as pessoas e a criptografia
A indústria se beneficia com o foco na propriedade dos dados e na criptografia forte, em vez de tornar os clientes de e-mail suspeitos. Os dados armazenados localmente em um aplicativo cliente estão dentro dos limites do sistema operacional.
A menos que um invasor tenha acesso total a esse perfil de sistema operacional, os dados não poderão ser visualizados. E mesmo com acesso ao dispositivo, a criptografia como PGP ou S/MIME garante que as mensagens armazenadas sejam ilegíveis sem a chave apropriada.
O fortalecimento da consciência humana funciona em conjunto com a melhoria das proteções técnicas, como criptografia e proteção de endpoints. Os dados armazenados localmente em um cliente de e-mail permanecem isolados do sistema operacional e a criptografia garante que mesmo os arquivos roubados não possam ser lidos.
Essas proteções são eficazes apenas em combinação com um comportamento informado do usuário.
A combinação de usuários treinados, dispositivos seguros e comunicações criptografadas forma um modelo de defesa mais realista e completo. Essa abordagem reformula a função do cliente de e-mail. Torna-se um ambiente controlado e seguro, em vez de uma vulnerabilidade percebida.
Medidas práticas para fortalecer a segurança do e-mail
A melhoria da segurança do e-mail deve se concentrar em áreas que levam consistentemente a um envolvimento real.
O primeiro é o próprio endpoint. Proteger os perfis do sistema operacional, impor controles de acesso rigorosos e manter os dispositivos atualizados pode reduzir significativamente a probabilidade de violações em todo o sistema. Um dispositivo reforçado significa que os dados internos do cliente estão muito mais protegidos.
A criptografia é a próxima área em que as organizações precisam investir. A exigência de PGP ou S/MIME para comunicações confidenciais protege o e-mail tanto em trânsito quanto em repouso. Mesmo que os invasores obtenham os arquivos criptografados, eles não poderão lê-los sem a chave privada.
Esta etapa por si só elimina muitas das consequências do roubo ou risco do dispositivo.
O treinamento é o último componente essencial. O erro humano causa muitos incidentes. Isso torna a educação do usuário uma das formas mais eficazes de reduzir riscos. Os funcionários que entendem como identificar tentativas de phishing e lidar com informações confidenciais de maneira responsável têm muito menos probabilidade de iniciar as ações iniciais que levam a uma violação.
Reenquadrando as causas raízes
Focar nas verdadeiras fontes de comprometimento dá às organizações mais controle sobre seus dados e mais confiança em suas defesas.
Com a criptografia implementada, um endpoint seguro e usuários capazes de detectar os primeiros sinais de um ataque, o cliente de e-mail se torna um ativo e não um passivo. Ele atua como um espaço de trabalho protegido, em vez de diminuir a produtividade.
Quando as empresas alinham as suas estratégias com modelos de ataque reais em vez de suposições ultrapassadas, constroem uma base de segurança que protege a comunicação sem comprometer a forma como as pessoas trabalham. Esta é a direção que a segurança de e-mail moderna precisa seguir.
Apresentamos o melhor provedor de e-mail seguro.
Este artigo foi produzido como parte do canal Expert Insights da TechRadarPro, onde apresentamos as melhores e mais brilhantes mentes da indústria de tecnologia atualmente. As opiniões expressas aqui são de responsabilidade do autor e não necessariamente da TechRadarPro ou Future plc. Caso tenha interesse em participar, mais informações aqui:









