Antes de férias ou viagens de negócio, muitos funcionários configuram respostas automáticas de ausência no e-mail para que clientes e colegas saibam quem contatar em sua ausência. Normalmente, essas mensagens incluem a duração da viagem, informações de contato da pessoa que responsável pela substituição, e às vezes dados sobre projetos atuais.
Respostas automáticas podem parecer inofensivas, porém podem representar um risco corporativo. Se um colaborador não restringe a lista de destinatários, esse tipo de e-mail irá para qualquer pessoa que lhe direcione uma mensagem – e esse poderia ser um cibercriminoso ou spammers que conseguiu passar pelos filtros. A informação sobre a ausência poderia ser suficiente para a viabilização de um ataque direcionado.
Uma linha, um problemão
Nesse caso de spammers, a resposta automática permite saber que o endereço de e-mail é válido e pertence a uma pessoa específica. Informa-os do primeiro e último nome da pessoa, bem como seu cargo. A assinatura, às vezes, ainda contém um número de telefone;
Spammers normalmente lançam mensagens a endereços de uma base de dados gigantesca, que gradualmente se torna desatualizada e menos efetiva. Entretanto, quando uma pessoa real é detectada no outro lado da linha, os cibercriminosos a marcam como alvo viável e começam a mandar e-mails com mais frequência. Podem até ligar. Mas isso não é o pior.
Se a mensagem automática é enviada a um e-mail de phishing, a informação que fornece sobre o colaborador substituto, o que pode incluir nome, cargo, horário de trabalho e até telefone, pode ser usada para organizar um ataque de spear-phishing. O problema não afeta apenas grandes empresas. Na verdade, respostas automáticas são alvos fáceis, oferecem um tesouro de dados para engenharia social de diversos propósitos.
O que os cibercriminosos podem fazer
Imagine que o Pedro sai de férias, deixando informações muito detalhadas de contato na resposta automática. Por exemplo: estarei fora do escritório até 27 de março. Para questões relacionadas ao Projeto Camomile, por favor, entre em contato com a Tatiana (e-mail e telefone). O redesign Medusa está sob a responsabilidade do André (e-mail e telefone).
Agora, André recebe uma mensagem que parece ser do diretor da Medusa LLC. Referindo-se a uma discussão anterior com Pedro, o cibercriminoso pede a André que avalie uma proposta de interface anterior. Nessa situação, André provavelmente abrirá o anexo no e-mail, colocando seu computador sob risco de infecção.
Além disso, cibercriminosos podem conseguir informações confidenciais por uma troca de e-mail, referindo-se a um colaborador ausente e seu suposto trabalho anterior juntos. Quanto mais sabem sobre a empresa, mais convincentes serão, tornando o substituto mais suscetível a repassar documentos internos e segredos comerciais.
O que fazer
Para prevenir dores de cabeça relacionadas às respostas automáticas, uma política sensível sobre mensagens de ausência é necessária:
- Determine quais colaboradores realmente precisam delas. Se um funcionário lida com poucos clientes, pode notificá-los diretamente de sua ausência, seja por e-mail ou telefonema.
- Para colaboradores cujas tarefas estão sendo cobertas por apenas uma pessoa, faz sentido utilizar redirecionamentos. Claro, nem sempre é conveniente, mas garante que mensagens importantes não sejam perdidas.
- Recomenda-se que colaboradores criem duas opções de resposta automática – uma para endereços internos e outra para externos. Informações mais detalhadas aos colegas, enquanto, as pessoas de fora devem saber o mínimo possível.
- Se um colaboradores corresponde-se com colegas apenas, elimine a ideia de respostas automáticas para endereços externos.
- Em qualquer caso, aconselhe funcionários quanto ao fato de que essas mensagens não devem possuir informações supérfluas. Nomes de linhas de produtos ou clientes, número de telefones de colegas, informações sobre onde e quando colaboradores estarão de férias, e outros detalhes do tipo.
- No servidor de e-mail, use uma solução de segurança que detecta automaticamente spam e tentativas de phishing, e verifica anexos em busca de malware ao mesmo tempo.