Tech

O lado negro da proteção contra phishing

Proteção contra phishing

A transição para a nuvem, a falta de higiene das senhas e a evolução das tecnologias de páginas da net permitiram o aumento dos ataques de phishing. Mas, apesar dos esforços sinceros das partes interessadas em segurança para mitigá-los – através da proteção de e-mail, regras de firewall e educação dos funcionários – os ataques de phishing ainda são um vetor de ataque muito arriscado.

Um novo relatório da LayerX explora o estado atual dos ataques de phishing e analisa as proteções que as organizações possuem para se proteger contra eles. Este relatório, “O lado negro da proteção contra phishing: você está tão protegido quanto deveria?” (Baixe aqui), pode ser aproveitado por profissionais de segurança e de TI de todas as organizações em seus esforços de segurança. Eles podem usá-lo para identificar quaisquer pontos cegos de segurança interna e identificar controles e práticas que podem ajudá-los a obter visibilidade desses pontos cegos.

Compreendendo a ameaça: estatísticas de phishing

O phishing está aumentando. Com base em diversas fontes, o relatório descreve a magnitude do problema:

  • Aumento de 61% em ataques gerais de phishing a empresas
  • 83% das organizações foram alvo de um ataque de phishing bem-sucedido
  • Aumento de mais de 1100% em URLs de phishing hospedados em plataformas SaaS legítimas

Uma análise do ataque de phishing: onde está o ponto cego da proteção?

Por que essas estatísticas são tão altas? O relatório detalha as três principais maneiras pelas quais os invasores conseguem explorar sistemas por meio de phishing:

  • Entrega de e-mail: Envio bem-sucedido de e-mails criados com códigos maliciosos para a caixa de entrada da vítima ou por meio de mídias sociais, mensagens SMS e outras ferramentas de produtividade.
  • Engenharia social: Atrair o usuário a clicar no hyperlink malicioso.
  • Acesso à Net e roubo de credenciais: Fazer com que o usuário acesse a página da net maliciosa e insira suas credenciais. É aqui também que reside o ponto cego da proteção.

As três alternativas para proteção contra acesso a páginas de phishing

Como profissional de segurança, você também precisa de soluções para os problemas. O relatório fornece três caminhos para proteção contra ataques de páginas de phishing:

  1. Análise de reputação de página: Analisar o URL da página de destino utilizando feeds de inteligência contra ameaças e calculando sua pontuação. A lacuna: estes feeds não são tecnologicamente capazes de cobrir todas as ameaças e riscos.
  2. Emulação de navegador: Qualquer página da Net suspeita é executada em um ambiente digital para revelar qualquer phishing ou outros recursos maliciosos incorporados. A lacuna: não pode ser aplicada em escala, pois exige muitos recursos e cria latência.
  3. Inspeção profunda de sessão do navegador: Analisar cada sessão da net ao vivo a partir do navegador e inspecionar a montagem gradual da página da net para detectar comportamento de phishing, o que aciona o encerramento da sessão ou a desativação do componente de phishing.

Esta solução protege a organização no ponto crítico onde ocorre o objetivo do ataque: o próprio navegador. Portanto, tem sucesso onde outras soluções falham: se uma solução de proteção de e-mail não sinalizar um determinado e-mail como malicioso e passá-lo para a caixa de entrada dos funcionários e se o funcionário não conseguir evitar clicar no hyperlink do e-mail, a plataforma de segurança do navegador ainda estar lá para bloquear o ataque.

Aprofundamento: Plataforma de segurança do navegador e inspeção profunda de sessão 101

A principal conclusão do relatório é que os especialistas em TI e segurança devem avaliar uma plataforma de segurança de navegador como parte de sua pilha de proteção contra phishing. Uma plataforma de segurança do navegador detecta páginas de phishing e neutraliza seus recursos de roubo de senha ou encerra completamente a sessão. Ele inspeciona profundamente os eventos de navegação e fornece visibilidade em tempo actual, monitoramento e recursos de aplicação de políticas.

Veja como funciona:

  1. O navegador recebe um código de página da net
  2. O navegador começa a executar a página
  3. A plataforma de segurança do navegador monitora a página e utiliza ML para detectar componentes de phishing
  4. A plataforma de segurança do navegador desativa os ataques de phishing da página

O relatório completo clique aqui.

Related Articles

Leave a Reply

Your email address will not be published. Required fields are marked *

Back to top button