O Email Exposure Check Pro (EEC Pro) é uma ferramenta gratuita que pesquisa informações disponíveis publicamente sobre um domínio e as compila em um relatório. Essa ferramenta encontra informações sobre violações de dados, contas de rede social dos usuários, arquivos online e muito mais.
Você pode usar o EEC Pro para ficar ciente das vulnerabilidades em sua organização; por exemplo, usuários que se envolveram em violações de dados ou que têm endereços públicos de e-mail. Os criminosos cibernéticos podem usar informações disponíveis publicamente para atingir os usuários em ataques de engenharia social, e os relatórios do EEC Pro podem ajudar a sua organização a se preparar para esses ataques.
Quais informações são pesquisadas pelo EEC Pro?
O EEC Pro pesquisa informações públicas relacionadas ao seu domínio em três categorias principais de dados.
Veja a seguir as informações sobre cada uma dessas categorias.
- Violações de dados: o EEC Pro pesquisa violações de dados a fim de verificar se informações dos usuários foram expostas. Se os usuários continuarem usando credenciais que foram expostas em uma violação de dados, isso poderá colocar sua organização em estado de vulnerabilidade. Os criminosos cibernéticos podem acessar essas credenciais para atingir os usuários e a organização.
- Informações online: o EEC Pro pesquisa arquivamentos, arquivos e fóruns online. Se as informações dos usuários estiverem acessíveis online, sua organização poderá estar vulnerável. Os criminosos cibernéticos podem usar essas informações para identificar sua estrutura organizacional. Desse modo, eles podem realizar ataques de engenharia social direcionados à sua organização.
Observação: Observação: o EEC Pro pesquisa estes tipos de arquivo: .PDF, .DOC, .DOCX, .XML, .HTML, .RTF, .ODT e .Pages.
- Rede social: o EEC Pro pesquisa em plataformas de rede social para encontrar informações acessíveis sobre os usuários, como contas de redes sociais. Os usuários com contas de redes sociais acessíveis ou que publicam informações detalhadas nas redes sociais têm mais probabilidade de receber ataques direcionados de engenharia social.
Como receber seu relatório do EEC Pro
Siga as etapas abaixo para executar uma verificação de exposição de e-mail em seu domínio e receber um relatório do EEC Pro.
- Navegue até a página da web KnowBe4 Email Exposure Check.
- Insira suas informações no formulário Envie-me meu relatório gratuito.
- Clique no botão Enviar relatório. O EEC Pro verificará se há dados públicos sobre sua organização. Quando a verificação estiver concluída, você receberá um e-mail da KnowBe4.
- Abra o e-mail que contém os resultados do EEC Pro.
- Clique no link Clique aqui para ver os resultados do EEC Pro para ver um relatório detalhado, ou clique no anexo de PDF Resultados do EEC Pro para ver um resumo dos resultados.
Como analisar os resultados
Depois de clicar no link Clique aqui para ver os resultados do EEC Pro, você poderá analisar os resultados do EEC Pro.
Veja as informações abaixo para conhecer as seções que compõem seu relatório detalhado.
- Exposto: essa é a porcentagem de usuários que tiveram informações expostas por violações de dados, informações online acessíveis ou redes sociais. Essa porcentagem é calculada somando-se o Total de e-mails e o Total de identidades e dividindo o número resultante pelo número total de usuários da organização.
- Baixar CSV: clique nesse botão para baixar uma cópia do seu relatório como um arquivo CSV.
-
Excluir análise: clique nesse botão para excluir permanentemente o relatório.
Observação: a exclusão do relatório direciona você automaticamente para a página Análise excluída!. Portanto, você terá que gerar um novo relatório seguindo as instruções na seção Como receber seu relatório do EEC Pro, acima.
-
Total de e-mails: esse é o número de endereços de e-mail dos usuários encontrados online pelo relatório.
Dica: se algum endereço de e-mail do relatório for inválido ou se a sua organização não usa mais o endereço de e-mail, você poderá usá-lo para receber e analisar spam. Ao visualizar os e-mails de phishing que sua organização está recebendo, é possível preparar os usuários para esses tipos de e-mail de phishing.
- Total de identidades: esse é o número de contas dos usuários em redes sociais encontradas online pelo relatório.
- Violações exclusivas: esse é o número de violações nas quais os usuários estiveram envolvidos. Consulte a seção abaixo, Perguntas frequentes, para obter mais informações sobre como obtemos informações sobre violações de dados.
- Risco muito alto: esse é o número de usuários que estão na categoria Risco muito alto. Clique na seta suspensa ao lado do nome de cada usuário para ver informações sobre ele. Essas informações incluem violações em que o usuário foi exposto, os tipos de dados que foram expostos e os URLs de rede social que contêm as informações do usuário. Consulte a seção abaixo, O que são grupos de distribuição de risco?, para obter mais detalhes sobre essa categoria.
- Risco alto: esse é o número de usuários que estão na categoria Risco alto. Clique na seta suspensa ao lado do nome de cada usuário para ver informações sobre ele. Essas informações incluem violações em que o usuário foi exposto, os tipos de dados que foram expostos e os URLs de rede social que contêm as informações do usuário. Consulte a seção abaixo, O que são grupos de distribuição de risco?, para obter mais detalhes sobre essa categoria.
- Risco médio: esse é o número de usuários que estão na categoria Risco médio. Clique na seta suspensa ao lado do nome de cada usuário para ver informações sobre ele. Essas informações incluem URLs de redes sociais que contêm informações do usuário. Consulte a seção abaixo, O que são grupos de distribuição de risco?, para obter mais detalhes sobre essa categoria.
- Identidade encontrada: essa coluna contém marcas de verificação para cada usuário que tem uma conta de rede social acessível.
- Violação mais recente: essa coluna contém a data da violação de dados na qual cada usuário esteve envolvido mais recentemente.
- Total de violações: essa coluna contém o número de violações de dados em que cada usuário esteve envolvido.
O que são os grupos de distribuição de risco?
Depois que o EEC Pro coletar dados sobre os usuários, essa ferramenta categorizará os usuários em três grupos: Risco muito alto, Risco alto e Risco médio. Esses grupos são baseados nos tipos de dados que o EEC Pro encontra sobre os usuários.
Veja os tópicos abaixo para obter detalhes sobre cada um dos grupos.
-
Risco muito alto: o EEC Pro encontrou esses usuários em violações de dados públicos que divulgaram senhas em texto não criptografado ou hashes de senha. É provável que os criminosos cibernéticos visem esses usuários, já que podem usar seus dados para obter acesso não autorizado à rede da sua organização. Talvez os usuários não estejam cientes de que suas senhas foram incluídas na violação e, por isso, continuam usando essas senhas ou senhas semelhantes.
-
Risco alto: o EEC Pro encontrou esses usuários em violações de dados públicos que divulgaram informações pessoais sigilosas, como endereços de e-mail, histórico da empresa ou números de telefone. Os criminosos cibernéticos podem usar essas informações para criar ataques sofisticados de engenharia social contra esses usuários ou contra a organização em que trabalham.
-
Risco médio: o EEC Pro encontrou informações públicas sobre esses usuários nas redes sociais, mas não encontrou esses usuários em nenhuma violação de dados. Os criminosos cibernéticos podem usar informações das redes sociais para ataques de phishing direcionados ou outros ataques de engenharia social.
Perguntas frequentes
O que é uma violação de dados?
Uma violação de dados é a divulgação intencional ou não de informações protegidas em um ambiente não confiável. Muitas vezes, uma violação de dados ocorre porque um criminoso cibernético coleta ilegalmente dados privados de um sistema ou de uma rede, explorando uma vulnerabilidade. As violações de dados podem expor qualquer informação sigilosa ou privada.
Onde a KnowBe4 encontra informações sobre violações de dados?
A KnowBe4, em parceria com o Spycloud, pesquisa violações de dados e determina quais contas de usuários foram afetadas. O Spycloud é um recurso online confiável que permite aos usuários pesquisar seus endereços de e-mail em cerca de 12.000 bancos de dados diferentes para verificar se suas informações se tornaram acessíveis devido a violações de dados.
O que devo fazer com as informações do relatório do EEC Pro?
As informações acessíveis que envolvem a sua organização ou os usuários dela podem aumentar a vulnerabilidade da organização a um ataque cibernético.
É recomendável executar as ações abaixo.
- Treine os usuários sobre segurança de senhas, ataques de engenharia social e proteção de informações pessoais.
- Tudo o que incluímos no relatório do EEC Pro são informações públicas. Portanto, programas que analisam endereços de e-mail também podem acessar essas informações. Sendo assim, todos os endereços de e-mail no seu relatório do EEC Pro são alvos potenciais de phishing. Você deve inscrever esses usuários no Treinamento de conscientização em segurança e em campanhas de phishing para fortalecer o firewall humano da sua organização.
- Notifique os usuários que estão nas categorias Risco muito alto e Risco alto de que suas informações foram expostas por violações de dados.
- Na pergunta 4 abaixo, você pode ver um modelo de e-mail que pode ser usado para notificar os usuários.
- Solicite que os usuários que estão na categoria Risco muito alto alterem suas senhas.
- Muitos usuários usam a mesma senha para vários sites. Por isso, talvez seja necessário alterar a senha de várias contas.
- Solicite que os usuários que estão nas categorias Risco muito alto e Risco alto habilitem a autenticação multifator.
- A autenticação multifator fornece uma camada adicional de segurança, o que pode ajudar a impedir que criminosos cibernéticos acessem as informações privadas dos usuários.
- Remova da internet as informações públicas sobre sua organização.
- Se sites externos estiverem publicando dados sobre seus usuários sem a sua permissão, aconselhamos que entre em contato com os proprietários do site. Se esses sites estiverem compartilhando os endereços de e-mail dos usuários, você poderá preparar os usuários para possíveis e-mails de phishing.
Como posso notificar os usuários de que as informações deles foram expostas em uma violação?
Você pode usar o modelo abaixo para notificar os usuários de que as informações deles foram expostas em uma violação de dados. Substitua o texto entre colchetes, personalizando-o para atender às necessidades da sua organização.
Olá, [nome].
Descobrimos que algumas de suas informações foram expostas em uma violação de dados. Uma violação de dados ocorre quando informações protegidas são divulgadas em um ambiente não confiável. Isso não significa necessariamente que seus dados ou sua identidade foram comprometidos, mas que suas informações podem ser acessadas. No entanto, existem medidas preventivas que você pode adotar para proteger suas contas.
Em primeiro lugar, é imprescindível que você altere as senhas das suas contas online imediatamente. Também aconselhamos a configuração da autenticação multifator, como [inserir recomendação], ou um gerenciador de senhas, como [inserir recomendação], para que você tenha uma camada extra de segurança.
Esteja ciente também de que, quando suas informações fazem parte de uma violação de dados, os criminosos cibernéticos podem usar essas informações para realizar ataques de phishing contra você. Mantenha-se alerta e tome cuidado com os e-mails que receber.
Atenciosamente, [seu nome]