4 considerações importantes ao escolher sua próxima solução Anti-phishing

Um dos tipos mais comuns de ataques cibernéticos, os ataques de phishing estão se tornando mais sofisticados a cada dia. Esses ataques usam técnicas de engenharia social para explorar a natureza humana. A parte mais perigosa desses ataques é que seu sucesso depende do elo mais fraco das organizações: os funcionários.

Leia o e-book Agende uma demo

Principais considerações sobre a proteção contra phishing

Os ataques de phishing podem ser realizados de várias maneiras e tirar proveito de vários vetores de ataque diferentes. Ao selecionar uma soluçãoAnti-phishing , é importante considerar todas as possíveis maneiras pelas quais os funcionários de uma organização podem ser atacados.

1. Anti-phishing para e-mail

O e-mail é o mecanismo de entrega mais comum e conhecido para conteúdo de phishing. O e-mail pode fornecer conteúdo malicioso de várias formas, inclusive:

  • Anexos infectados: Os anexos de e-mail podem incluir documentos do Office com macros mal-intencionadas ou PDFs infectados, projetados para soltar malware ou lançar ataques usando o Windows Powershell.
  • Links maliciosos: Os links dentro dos e-mails podem apontar para páginas de coleta de credenciais ou para páginas que fornecem malware a usuários desavisados.
  • Ataques de comprometimento de e-mail comercial, BEC (Business Email Compromise): Os ataques de BEC usam uma conta comprometida ou domínios de e-mail semelhantes para induzir o destinatário a realizar alguma ação, como pagar uma fatura falsa ou uma fatura editada para substituir os dados bancários de um fornecedor legítimo pelos do invasor.

 

A solução de segurança de e-mail de uma organização deve incluir proteções contra todos esses vetores de ataque. Isso inclui suporte para avaliação em sandbox de anexos suspeitos ou mal-intencionados, investigação de possíveis links de phishing e identificação baseada em IA de e-mails de BEC por meio da análise do conteúdo de um e-mail de phishing e de outros possíveis indicadores de uma conta comprometida.

2. Anti-phishing for Productivity aplicativo

O e-mail é apenas um dos vetores de ataque que os criminosos cibernéticos usam para realizar ataques de phishing. Aplicativos de produtividade, como Microsoft Teams, Microsoft OneDrive, Google Drive e Microsoft SharePoint, também são comumente usados nesses ataques.

Assim como o e-mail, todas essas plataformas são capazes de compartilhar links e arquivos. Um invasor pode comprometer uma plataforma, incorporar conteúdo malicioso e esperar que um usuário caia no phishing ou enviar a ele um link de compartilhamento diretamente de uma conta comprometida.

3. Anti-phishing for Endpoint dispositivo

Nem todo conteúdo de phishing e mal-intencionado é entregue ativamente ao usuário-alvo. Os ataques watering hole criam sites maliciosos que um usuário provavelmente visitará por conta própria. Por exemplo, um invasor pode comprometer um site comumente usado por um funcionário ou criar o seu próprio site e trabalhar para que ele seja classificado pelos mecanismos de pesquisa. Quando um funcionário visita o site ou pesquisa um determinado termo, ele visita o site, que pode coletar suas credenciais ou instalar malware em suas máquinas.

Para esses tipos de ataques, os funcionários precisam de proteção contra phishing no nível do endpoint. Isso inclui os seguintes recursos:

 

  • Detecção de site de phishing: Todos os dias são criados novos sites de phishing, mas eles geralmente têm funcionalidade semelhante. Uma solução Anti-phishing deve ser capaz de identificar e bloquear sites maliciosos com base em sua funcionalidade maliciosa.
  • Detecção de reutilização de credenciais: A reutilização de credenciais é um problema comum, e muitos funcionários reutilizam as mesmas credenciais em contas comerciais e pessoais. Uma ferramenta Anti-phishing deve comparar os hashes armazenados com as senhas inseridas para detectar o uso das mesmas credenciais para várias contas.
  • Alerta de contas comprometidas: As violações de dados ocorrem diariamente, e um funcionário pode não estar ciente de que suas credenciais foram violadas. Uma solução Anti-phishing deve comparar as senhas inseridas com os dados expostos na dark web e alertar o funcionário de que ele deve alterar sua senha se ela estiver incluída em uma violação.

 

Ao implementar essas funções, uma solução Anti-phishing minimiza o risco de comprometimento das contas de uma organização, independentemente de como o conteúdo malicioso chega ao dispositivo.

4. Anti-phishing for Mobile dispositivo

Os dispositivos móveis são um alvo comum para os phishers. Isso se deve a uma série de motivos, entre eles:

  • Vários canais de comunicação: Os telefones celulares contêm aplicativos para e-mail, plataformas de comunicação corporativa, mensagens SMS e mídia social. Todos eles podem conter conteúdo e links maliciosos, oferecendo aos invasores uma variedade de opções para realizar ataques de phishing.
  • Conectividade "sempre ativa": A maioria das pessoas tem seus telefones celulares sempre consigo e costuma verificar as mensagens momentos depois de recebê-las. Isso aumenta a probabilidade de um invasor realizar um ataque bem-sucedido com o mínimo de tempo de espera.
  • Encurtamento de URL: As telas pequenas dos telefones significam que apenas uma fração do URL de uma página é exibida na barra de endereços. Isso facilita o disfarce de links de phishing como URLs legítimos.
  • Não passar o mouse sobre o link: Passar o mouse sobre um link para verificar seu alvo é uma técnica comum ensinada no treinamento de conscientização sobre phishing. No entanto, isso não é possível em um telefone celular, o que dificulta a detecção de links maliciosos.

 

Todos esses fatores significam que os usuários móveis são extremamente vulneráveis a ataques de phishing. Qualquer solução corporativa Anti-phishing deve ter suporte móvel e proteção para vetores comuns de ataques de phishing baseados em dispositivos móveis.

Selecionando uma solução Anti-phishing

Ao selecionar uma solução Anti-phishing, é importante considerar todos os possíveis vetores e plataformas de ataque que um invasor pode usar para atingir os funcionários de uma organização. Os criminosos cibernéticos serão criativos e usarão qualquer vetor ou plataforma de ataque em seus ataques se isso aumentar a probabilidade de sucesso.

A Check Point oferece uma solução abrangente de proteção contra phishing que fornece cobertura e proteção de todos os possíveis vetores de ataque de phishing. Entre em contato conosco para obter mais informações e solicite um demo para ver como podemos ajudar a minimizar o risco de phishing da sua organização.

×
  Opinião
Este site usa cookies para sua funcionalidade e para fins de análise e marketing. Ao continuar a usar este site, o senhor concorda com o uso de cookies. Para obter mais informações, leia nosso Aviso de cookies.
OK