Existem poucas dúvidas sobre a criticidade dos servidores de e-mail. Quando comprometem esses servidores, os hackers ganham acesso a muito mais do que apenas mensagens privadas. Uma enorme variedade de incidentes de segurança podem ocorrer se esses servidores forem comprometidos. Por exemplo, ataques de phishing lançados a partir de contas de confiança possuem muito mais efeito. Os servidores de e-mail também são uma excelente porta de entrada para os criminosos expandirem o acesso em sua infraestrutura.

Como qualquer equipe de Pentest pode lhe informar, a melhor forma de conquistar uma informação sigilosa não é atacá-la diretamente. Afinal, o que é mais importante para as empresas costuma ter as melhores proteções. Então, é normal que os criminosos busquem alvos mais fracos dentro da infraestrutura e posteriormente busquem o acesso lateral.

Porta aberta para senhas

Além de contas de e-mail, servidores de e-mail são uma excelente fonte para qualquer hacker conseguir as senhas dos usuários. Isso pode levar ao comprometimento de outros sistemas, já que é comum que os usuários utilizem a mesma senha para diferentes aplicações. Também existe o risco do hacker abusar da função “esqueci minha senha”, resetando a senha de diversas aplicações e, consequentemente, conseguindo acesso.

Comprometer uma conta de e-mail também permite ao criminoso se comunicar com outros colaboradores como meio de infectá-los e roubar informações, escalar privilégios e outras ações. As possibilidades de engenharia social são significativas, se o criminoso compromete a conta de um executivo por exemplo o risco é enorme.

Com tudo isso em jogo, é de suma importância para as empresas nunca abrir a guarda de seus servidores de e-mail. Firewalls e antimalwares são apenas o começo, para além disso, é preciso contar com soluções de IPS e garantir que o servidor recebe regularmente os patches mais recentes contra vulnerabilidades. Em adição, as empresas também devem adotar autenticação em dois fatores, garantindo que, para além de passwords, seja necessário um token ou biometria para o acesso a sistemas e aplicações.