Você está visualizando atualmente Relatório: O Lado Sombrio da Proteção contra Phishing

Relatório: O Lado Sombrio da Proteção contra Phishing

A transição para a nuvem, a má higiene de senhas e a evolução nas tecnologias de página da web têm permitido o aumento dos ataques de phishing. Apesar dos esforços sinceros dos envolvidos na segurança para mitigá-los – por meio da proteção de e-mails, regras de firewall e educação dos funcionários – os ataques de phishing ainda são um vetor de ataque muito arriscado.

Um novo relatório da LayerX explora o estado atual dos ataques de phishing e analisa as proteções que as organizações têm em vigor para se protegerem contra eles. Este relatório, “O Lado Negro da Proteção contra Phishing: Você está tão protegido quanto deveria estar?” (Download aqui), pode ser utilizado por profissionais de segurança e de TI em organizações para fortalecer seus esforços de segurança. Eles podem utilizá-lo para identificar possíveis pontos cegos de segurança interna e identificar controles e práticas que possam ajudá-los a adquirir visibilidade sobre esses pontos cegos.

Entendendo a Ameaça: Estatísticas de Phishing

O phishing está em alta. Com base em várias fontes, o relatório descreve a magnitude do problema:

– Aumento de 61% nos ataques globais de phishing em empresas
– 83% das organizações foram alvo de um ataque bem-sucedido de phishing
– Aumento de mais de 1100% nos URLs de phishing hospedados em plataformas SaaS legítimas

Quebra do Ataque de Phishing: Onde está o Ponto Cego de Proteção?

Por que essas estatísticas estão tão altas? O relatório detalha as três principais maneiras pelas quais os atacantes são capazes de explorar sistemas por meio de phishing:

– Entrega de E-mail: Enviar com sucesso e-mails maliciosamente elaborados para a caixa de entrada da vítima ou por meio de redes sociais, mensagens SMS e outras ferramentas de produtividade.
– Engenharia Social: Atrair o usuário para clicar no link malicioso.
– Acesso à Web e Roubo de Credenciais: Fazer com que o usuário acesse a página da web maliciosa e insira suas credenciais. É aqui que reside o ponto cego de proteção.

As Três Alternativas para se Proteger Contra o Acesso a Páginas de Phishing

Como profissional de segurança, você também precisa de soluções para esses problemas. O relatório fornece três caminhos para se proteger contra ataques de páginas de phishing:

1. Análise de Reputação da Página: Analisar a URL da página-alvo utilizando feeds de inteligência de ameaças e calcular sua pontuação. A lacuna: esses feeds não são capazes tecnologicamente de cobrir todas as ameaças e riscos.
2. Emulação de Navegador: Qualquer página da web suspeita é executada em um ambiente virtual para revelar quaisquer recursos de phishing ou maliciosos que ela contenha. A lacuna: não pode ser aplicado em grande escala, pois consome muitos recursos e cria latência.
3. Inspeção Profunda da Sessão do Navegador: Analisar cada sessão de página da web em tempo real a partir do navegador e inspecionar a montagem gradual da página da web para detectar comportamentos de phishing, o que aciona o término da sessão ou a desativação do componente de phishing.

Essa solução protege a organização no ponto crítico onde o objetivo do ataque ocorre: o próprio navegador. Portanto, ela tem sucesso onde outras soluções falham: se uma solução de proteção de e-mail não consegue identificar um determinado e-mail como malicioso e o envia para a caixa de entrada dos funcionários e se o funcionário clicar no link no e-mail, a plataforma de segurança do navegador ainda estará lá para bloquear o ataque.

Aprofundando: Plataforma de Segurança do Navegador e Inspeção Profunda da Sessão 101

A principal conclusão do relatório é que os especialistas em TI e segurança devem avaliar uma plataforma de segurança do navegador como parte de sua pilha de proteção contra phishing. Uma plataforma de segurança do navegador detecta páginas de phishing e neutraliza suas capacidades de roubo de senhas ou encerra a sessão completamente. Ela inspeciona minuciosamente os eventos de navegação e fornece capacidades de visibilidade em tempo real, monitoramento e aplicação de políticas.

Assim que funciona:

1. O navegador recebe o código da página da web
2. O navegador começa a executar a página
3. A plataforma de segurança do navegador monitora a página e utiliza ML para detectar componentes de phishing
4. A plataforma de segurança do navegador desativa os ataques de phishing da página

Relatório completo clique aqui.

Encontrou este artigo interessante? Este artigo é uma contribuição de um de nossos valiosos parceiros. Siga-nos no Twitter e LinkedIn para ler mais conteúdo exclusivo que publicamos.