Provedoras de e-mail fecham cerco contra phishing com regras mais rígidas

Google e Yahoo anunciaram simultaneamente que, a partir do próximo ano, exigirão novos controles de autenticação de endereços de e-mail, como forma de ampliar o monitoramento sobre campanhas de phishing. Em webinar sobre o tema, especialista da Proofpoint explica melhores práticas visando preservar contatos corporativos hospedados nessas redes

Compartilhar:

As empesas Google e Yahoo anunciaram no último mês de outubro que passarão a pedir novas camadas de autenticação aos e-mails hospedados em seus ambientes para autorizar disparos em massa. Segundo informes publicados por ambas as companhias, endereços sem conformidade com as novas regras até o dia 24 de fevereiro terão suas mensagens de envio automático bloqueadas ou direcionadas como Spam.

Segundo as novas políticas dos domínios, os disparos abaixo de 5 mil mensagens precisam oferecer certificações de Sender Policy Framework (SPF), que valida a autenticidade do e-mail no momento da criação, confirmando o domínio da mensagem e do endereço do remetente; ou Domain Keys Identified Mail (DKIM), visando confirmar a integridade da mensagem em todo o processo de transmissão.

Já em casos que ultrapassam esse limite, ambas as certificações SPF e DKIM serão exigidas. Além disso, ainda será necessário configurar políticas de DMARC, para estabelecer processos de resposta a mensagens suspeitas nas verificações de autenticação. Os e-mails também devem oferecer métodos de cancelamento de assinaturas por um clique aos destinatários.

“Hoje as mensagens de e-mails estão longe de ter os melhores padrões de Segurança, se tornando um dos canais de phishing mais importantes no mundo. Por serem domínios reconhecidos no mercado, Google e Yahoo entenderam a demanda por mais transparência e pretendem reduzir números de Spam e combater as falsificações, phishings e whaling”, explica Tiago Figueiredo, Sênior Sales Engineer da Proofpoint, durante webinar sobre o tema.

Figueiredo ainda reforça que, embora essas medidas iniciais digam respeito apenas à provisão de e-mail das duas companhias, é esperado que outros domínios de mensagens eletrônicas acabem aderindo aos mesmos padrões. Neste caso, há um longo trabalho cooperativo, com verificações silenciosas dos endereços desde 2022, e agora culmina com uma ação conjunta por níveis mais elevados de verificação.

“Ter e-mails automáticos bloqueados como Spam pode causar diversos problemas às empresas, como impedir usuários de receberem comunicados importantes, impactar no desempenho dos serviços prestados e ainda danificar a confiança e a reputação da marca. Esse risco existe, pois os clientes serão notificados caso haja falta de autenticação dessas mensagens, mesmo vindo de endereços legítimos”, alerta o especialista.

Nesse sentido, para elevar o controle sobre os e-mails disparados e ajudar a cercar os e-mails maliciosos, as empresas sujeitas a essas novas exigências precisam avançar depressa na conformidade, uma vez que o prazo de cumprimento dos registros é bastante curto. De acordo com Figueiredo, analisar os padrões atuais e compreender as atuais faltas é igualmente fundamental.

“Pode parecer um problema a mais, mas esses novos controles de autenticação tendem a ajudar os remetentes de e-mail, reduzindo a fraude postal dos domínios maliciosos similares aos destes. A ação ainda deve melhorar a capacidade de entregar mensagens fidedignas, aumentando a Segurança sobre clientes e reputações”, encerra o Sênior Engineer.



Conteúdos Relacionados

Security Report | Destaques

Cisco emite esclarecimento sobre suposto vazamento de dados

Publicações apontando um possível vazamento de dados anunciado em um fórum na Dark Web circularam durante essa semana. Em nota,...
Security Report | Destaques

Regulação da IA: CISOs e operadores do direito analisam Projeto de Lei

O Senado Federal aprovou a lei em plenário neste mês de dezembro, avançando com a possibilidade de estabelecer normas mais...
Security Report | Destaques

CISO no Board: o desafio de comunicar a linguagem da SI ao negócio

Como líderes de Cibersegurança podem ajustar seu discurso para estabelecer uma ponte efetiva com os conselheiros e influenciar decisões estratégicas
Security Report | Destaques

Unidas Aluguel de Carros identifica tentativa de invasão aos sistemas

Registros de que a companhia havia sido atacada por um ransomware começaram a circular nesta semana, quando grupos de monitoramento...