Se você recebeu um e-mail de uma das suas contas de assinatura confiáveis ​​informando que alguém tentou fazer login usando seus dados e, portanto, solicitando a atualização de sua senha e informações pessoais, você questionaria sua legitimidade? Provavelmente não, se o e-mail parecer autêntico, com o logo da empresa reconhecível, e siga pelo link incorporado. Afinal, a empresa está fazendo de tudo para informá-lo, para que você possa se proteger.

Ou poderia estar alertando você sobre um possível ataque de phishing? À primeira vista, o e-mail pode parecer útil e confiável, mas pode não ser o que parece. Por exemplo, veja a imagem abaixo:

Há sempre alguns sinais reveladores que revelam isso como uma tentativa clássica de phishing: o email ou endereço da web do correspondente é diferente do endereço da organização genuína, erros ortográficos e gramaticais são espalhados por toda parte e uma saudação não específica é usada. No entanto, apesar do aumento mundial dos gastos com segurança cibernética, os ataques de phishing continuam sendo um grande problema. As caixas de entrada continuam cheias de e-mails falsos e golpes tentando enganar os indivíduos para que forneçam suas credenciais.

É preciso fazer mais para impedir que as organizações sejam vítimas de golpes de phishing, mas poucas pessoas sabem o que são, como identificá-las e como fechar criticamente as falhas de segurança. É hora de mudar isso.

Então, por que os ataques de phishing ainda existem??

O conceito de phishing não é novidade. Enganar as pessoas para que entreguem suas credenciais continua sendo um golpe antigo, mas extremamente eficaz, que continua a fazer maravilhas para os criminosos cibernéticos. Uma vez que os registros de dados são roubados, os avanços de segurança dos últimos 20 anos podem ser facilmente evitados usando-se esses detalhes mínimos. Afinal, é difícil dizer a diferença entre uma tentativa de login genuína e um ator mal-intencionado usando credenciais válidas, ainda que roubadas..

Grandes corporações como Yahoo, Uber, eBay e mais recentemente a Dixons Carphone tiveram uma violação de dados onde as credenciais de usuários roubadas acabaram na web escura. No caso da Dixons Carphone, a violação envolveu 5,9 milhões de cartões de pagamento e 1,2 milhão de registros de dados pessoais roubados. Portanto, não é surpresa que um relatório recente tenha revelado que 81 por cento das violações de dados envolviam senhas fracas, padrão ou roubadas..

Com as credenciais roubadas, um atacante pode obter acesso a uma conta ou sistema, estabelecer um ponto de apoio, escalar privilégios e mover-se lateralmente para completar sua missão. Ao enviar e-mails com anexos que contenham malware que registra as teclas digitadas em um usuário desavisado, os invasores podem fazer login novamente na rede corporativa para procurar dados mais valiosos.

Além disso, o invasor pode usar a conta comprometida para enviar um email infectado a outro funcionário, com a intenção de obter suas credenciais para atividades proibidas. Isso abre mais uma fraqueza. Os funcionários experientes em tecnologia podem ser inteligentes o suficiente para identificar um e-mail de fraude ou evitar abrir um anexo de alguém que não conhecem, mas quando um e-mail corrompido é enviado por um funcionário confiável, é mais difícil detectá-lo.

156 milhões de e-mails de phishing continuam sendo enviados diariamente, mas as pessoas ainda não sabem que estão sendo segmentadas. Ao mesmo tempo, os invasores estão usando táticas mais inteligentes para levar o usuário a pensar que os e-mails são de fontes legítimas. Embora não possamos evitar o recebimento de tais e-mails, há sinais simples a serem observados, para que possamos evitar a queda por esses golpes..

Como pode um ataque de phishing?

Os atacantes utilizam uma variedade de táticas projetadas especificamente para explorar a confiança e podem assumir diversas formas, incluindo:

1. Ataques de Mímica

Como os maus atores sabem que marcas legítimas são confiáveis, elas agirão para imitar sites e e-mails reais. Eles podem incluir o logotipo da marca e o formato preferido para enganar os usuários e inserir suas credenciais em uma página falsificada..

2. Anexo de e-mail legítimo ou malware?

Muitos e-mails recebidos de familiares, amigos ou colegas de trabalho geralmente têm um anexo e é difícil para os aplicativos de e-mail determinar quais desses anexos são reais e quais contêm malware. Por meio da engenharia social, os agentes mal-intencionados podem acessar informações que somente um amigo ou colega de trabalho poderia conhecer, para parecer mais confiável em suas comunicações..

3. Phishing de lança / baleia

Esses ataques são extremamente direcionados a pessoas na rede, com "phishing de baleia", referindo-se a ataques a indivíduos com credenciais de acesso altamente privilegiadas. Em ambos os casos, o invasor está procurando informações suficientes para parecer mais legítimo e confiável, de modo que o malware seja aceito por um clique, um download ou inserindo informações.

Como podemos evitar uma ameaça persistente, como phishing?

Embora haja muitas orientações sobre a melhor prática de senha e como identificar um ataque de phishing, o nome de usuário e as senhas são essencialmente obsoletos. O que as empresas precisam é de uma abordagem eficiente e eficaz à segurança que proteja o usuário e os negócios, sem prejudicar a experiência do usuário. A autenticação adaptativa melhora drasticamente a segurança - mais do que a autenticação de dois fatores - e não prejudica o fluxo de trabalho dos usuários. Combinando técnicas como análise de localização geográfica, reconhecimento de dispositivo, serviços de ameaça baseados em endereço IP e validação de usuário de prevenção de fraude de número de telefone, pode ser obtido de uma forma invisível.

Realizar auditorias de segurança, como testes de penetração, permite que as equipes de segurança avaliem a segurança da infraestrutura, encontrando ambientes vulneráveis ​​e exploráveis. Ao emular ferramentas reais que invasores reais usam para se infiltrar em um ambiente, as equipes de segurança sabem onde precisam executar um plano de resposta a incidentes.

As organizações devem incorporar uma política de toda a empresa para limitar os privilégios do usuário no caso de qualquer atividade suspeita e desenvolver uma estratégia clara sobre o que fazer se suspeitar que seu dispositivo foi infectado. Ferramentas de filtragem de e-mail atualizadas e defesas de malware de segurança devem ser obrigatórias para empresas de todos os dispositivos, incluindo BYODs. Deve ser fornecido suporte de TI contínuo para funcionários que não tenham certeza sobre quaisquer e-mails suspeitos e instale o pateamento automático.

Além de soluções técnicas, programas de conscientização e educação do usuário, incluindo campanhas internas de phishing, devem ser realizados para todos os funcionários em risco. A capacidade de alimentar a saída dessas campanhas no processo de autenticação permite que uma organização aumente a autenticação em torno dos usuários que parecem estar mais em risco. Os programas de conscientização e educação contínuos dos usuários permitem que uma organização ajuste o processo de autenticação do usuário final, com base na saída de atividades como uma campanha interna de phishing.

Como podemos fechar essas falhas críticas de segurança?

É improvável que o phishing desapareça a qualquer momento, já que é uma estratégia tão barata e eficaz. Pode-se fazer mais para impedir e impedir esses ataques e, reunindo identidade e segurança, quebrando silos, tendo uma abordagem holística da segurança cibernética, os invasores podem ser impedidos de se firmar no negócio.

Com todas as tecnologias diferentes que poderiam ser usadas, a automação de identidade e segurança torna-se crucial para reduzir riscos, detectar violações e proteger as informações mais valiosas de uma organização. Reunindo rede, endpoint, vulnerabilidade e gerenciamento de identidade e acesso, em vez de tratá-los como ferramentas separadas, os pontos fracos causados ​​por arquiteturas diferentes podem ser removidos. Isso, por sua vez, remove os pontos cegos anteriormente explorados por invasores mal-intencionados para ganhar terreno.

O phishing está em constante evolução para adotar novas formas e técnicas, mas com uma abordagem moderna, as equipes de segurança podem reduzir drasticamente a área de superfície de ameaça e proteger a organização, independentemente da tentativa furtiva de phishing.

James Romer, arquiteto chefe de segurança da EMEA em SecureAuth + Core Security

  • Também destacamos o melhor antivírus