Tudo o que você precisa saber sobre phishing
NotíciaOs ataques de phishing estão em ascensão e são cada vez mais onerosos para as empresas. O relatório mais recente do estado do Phish indica que 76% dos profissionais de segurança da informação sofreram um ataque de phishing em 2017, e a Verizon informa que 90% de todos os ataques cibernéticos (que incluem ransomware) começam com e-mails de phishing.
Isso significa que e-mails maliciosos devem ser uma prioridade para as empresas. No entanto, muitas empresas ainda não entendem muito bem a abrangência e o escopo do problema de phishing, os possíveis riscos ou até mesmo o que é realmente o phishing..
O que conta como phishing?
Qualquer tentativa de obter informações ou dinheiro usando um e-mail fraudulento conta como phishing. Os e-mails de phishing imitam a aparência de uma mensagem de e-mail real de uma fonte confiável: uma pessoa ou, com mais frequência, uma empresa como a Amazon, o Google ou o PayPal. Esses e-mails criam um senso de urgência para os usuários seguirem um link para uma página na qual inserirão suas senhas pessoais para evitar algum tipo de evento adverso - como a desativação da conta de e-mail ou cobrança de uma cobrança fraudulenta - ou para verificar novamente um saldo de conta.
Depois de fazer o login, as informações podem ser roubadas ou o computador pode estar infectado por malware ou ransomware. Em alguns casos, os criminosos virtuais usam os dados para invadir contas e roubar dinheiro ou fazer compras fraudulentas..
Golpes de phishing geralmente incluem manipulação de links - usando URLs com erros ortográficos que são semelhantes aos legítimos. Com frequência, os phishers usam imagens incorporadas em e-mails em vez de texto para ajudar a evitar os filtros. Abordagens mais sofisticadas podem envolver um redirecionamento encoberto que usa um pop-up de login em um site legítimo.
Existem algumas abordagens comuns:
- Spear phishing é um ataque cada vez mais comum que é direcionado a um indivíduo ou empresa específica. Esses ataques geralmente envolvem a coleta de informações sobre o alvo ou os alvos com antecedência, a fim de melhor criar e-mails de phishing para manipular possíveis vítimas.
- Phishing de clone usa um e-mail legítimo e previamente entregue com um anexo ou link que tenha seu conteúdo e endereço clonados. O link / anexo é então substituído por um site ou anexo malicioso.
- Ataques de baleação são dirigidos a executivos seniores ou outros alvos de alto perfil. Esses golpes geralmente tomam a forma de importantes e-mails comerciais ou legais e até incluem intimações forjadas.
- Phishing por SMS, ou smishing, usa mensagens de texto de telefone celular para examinar informações pessoais de destinatários.
Estratégias de segurança de baixa tecnologia
Embora os filtros de e-mail e outras tecnologias de segurança possam ajudar a impedir que e-mails de phishing cheguem às caixas de entrada de seus clientes, os criminosos por trás desses golpes estão constantemente atualizando suas técnicas para evitar a detecção. O phishing depende muito da manipulação psicológica e os usuários finais são o elo mais fraco da cadeia..
Mesmo estratégias básicas e de baixa tecnologia podem ajudá-lo a proteger sua empresa e seus clientes dos custos e consequências de um ataque de phishing. Aqueles incluem:
Treinamento
Fornecer treinamento de conscientização do usuário final para ajudar o pessoal a reconhecer os sinais indicadores de phishing - nomes de sites com erros ortográficos, anexos com nomes estranhos, etc. “flutuar” sobre nomes de remetentes em e-mails e links incorporados para garantir que eles correspondam à conta de origem ou a um site legítimo.
Verifique se eles também conhecem as práticas recomendadas, como nunca fazer login em um site que acessaram por meio de um link de e-mail.
Endereços de e-mail designados
Se a empresa recebe regularmente e-mails legítimos para transações financeiras, por exemplo, eles poderiam configurar endereços de e-mail específicos apenas para essas solicitações. Limite a exposição desses endereços em sites públicos, o que pode ajudar a reduzir o alcance de seus alvos quando se trata de phishing.
Nomes de Código / Palavras de Código
Nomes de código não são apenas para espiões. Funcionários ou clientes poderiam estabelecer formatos de e-mail específicos ou palavras de código para usar para correspondência que permitiria ao destinatário saber que o e-mail era legítimo.
Impor políticas de e-mail
Configure políticas para minimizar o número de transações confidenciais que ocorrem por email. Se os funcionários souberem que as autorizações financeiras só devem ser feitas pessoalmente ou por telefone, por exemplo, é improvável que elas se apaixem por uma tentativa de phishing para fazê-las por e-mail..
O phishing é uma ameaça crescente e em constante evolução, por isso é importante manter-se atualizado sobre as ameaças mais recentes e quais etapas sua organização pode adotar para atenuar esses ataques..
Jason Howells, Diretor de Vendas da EMEA no Barracuda MSP
- Também destacamos o melhor antivírus