Anti-phishing

Phishing é um dos mais falados sobre ataques cibernéticos e por uma boa razão. Ele pode ter muitas formas e formatos, pois está em constante evolução e introduzindo novas maneiras de enganar os usuários usando sua maior fraqueza: a natureza humana. É por isso que as organizações precisam adotar soluções de segurança com recursos de anti phishing.

SOLICITE UMA DEMO ASSISTA AO VÍDEO

O anti-phishing da Check Point

Prevent icon


Prevenção Superior

Bloquear até os ataques de phishing mais sofisticados, como o BEC e representação

Ícone de precisão

Proteja todos os
seus pontos fracos

Previna ataques de phishing em e-mails, dispositivos móveis e de endpoint

Ícone de implantação

Utilize
IA ThreatCloud

O anti-phishing é alimentado pela base de dados de inteligência de ataques mais poderosa do mundo

A história do phishing

Phishing teve início em meados dos anos 90, com o objetivo de atrair os usuários para dar voluntariamente informações, tais como credenciais de conta ou outros dados confidenciais. Isso significa que essas fraudes existem há quase 30 anos e não parece que elas vão embora em breve. Os esquemas de phishing evoluíram muito desde seus primeiros dias e agora incluem técnicas sofisticadas como, por exemplo, engenharia social. Enquanto a maioria dos ataques de phishing antigamente eram enviados em massa na esperança de "pegar" alguns usuários, este não é o caso com esses ataques hoje em dia, que muitas vezes tem como alvo pessoal ou usuários muito específicos.

Assista ao webinar:
História, evolução e futuro da Engenharia social

Participe para ouvir Maya Horowitz, nossa vice-presidente de pesquisa, nos conduzir em uma jornada fascinante pelos golpes de engenharia social mais chocantes da história, como eles evoluíram para o que vemos em nossas caixas de correio hoje e para onde tudo isso possivelmente está indo no futuro próximo.

ASSISTA SOB DEMANDA

Webinar de engenharia social

e-Book

Leia o eBook:
História, evolução e futuro da engenharia social

Embarque em uma jornada fascinante desde tempos bíblicos até os maiores golpes de engenharia social do século XX, como eles evoluíram para o que vemos em nossas caixas de correio todos os dias e onde estamos indo em breve.

BAIXAR E-BOOK

Por que os ataques de phishing são tão perigosos?

As organizações devem implantar soluções anti-phishing para proteger os funcionários e seus próprios negócios contra os atuais ataques de phishing, que podem ser extremamente direcionados, bem pensados e carregam uma quantidade enorme de trabalho de pesquisa por trás. Os atacantes muitas vezes estudam suas vítimas e só então atacam, para garantir o sucesso do ataque. Os ataques atuais de phishing custam milhões de dólares para as organizações e incluem tipos específicos, tais como Comprometimento de E-mail Comercial (Business Email Compromise, BEC) e ataques de personificação, que são extremamente sofisticados. Um exemplo de ataque BEC é o caso do Florentine Banker Group que nosso CPR revelou no início desse ano. Incluiu planejamento e execução meticulosos.

Um ataque de phishing pode se originar de diferentes vetores de ataque, sendo o mais comum, o e-mail. Outro vetor de ataque comum são sites de phishing e mensagens de texto, geralmente tendo como objetivo roubar credenciais para realizar ataques de Apropriação de Conta, que pode causar resultados devastadores, tais como perda de dados, transferências fraudulentas de fundos e muitos outros. Como mencionado antes, como esses ataques são especialmente concebidos para explorar a natureza humana, é extremamente importante que as organizações tomem medidas para evitar que esses ataques cheguem aos seus funcionários. Educar os funcionários é importante, mas em tempos de trabalho remoto, é comum que os funcionários recebam muito mais e-mails e mensagens do que podem lidar, muito menos reconhecer um ataque profissional. É onde o anti-phishing deve entrar em jogo.

As soluções anti-phising da Check Point incluem diferentes produtos para abordar diferentes vetores de ataque dos quais os ataques de phishing se originam - e-mail, dispositivo móvel, endpoint e rede.

Soluções de anti-phishing da Check Point

Logotipo em círculo Harmony Email & Office

Anti-Phishing para Office 365 e G Suite com Harmony Email & Office

Harmony Email & Office é implementado entre a caixa de entrada e a sua segurança nativa. A solução assegura os e-mails de entrada, saída e internos dos ataques de phishing que evitam soluções fornecidas pela plataforma e gateways de e-mail. Funciona com essas outras soluções e não exige nenhum registro de mudanças MX que difunde os protocolos de segurança para hackers.

Integração baseada em API permite que o Harmony Email & Office analize toda a história dos e-mails a fim de determinar as relações de confiança prévias entre o remetente e o receptor, aumentando a probabilidade de identificar a representação do usuário ou mensagens fraudulentas. Inteligência artificial (IA) e Indicadores de comprometimento (Indicators of Compromise, IoCs) usados no passado treinam a plataforma do Harmony Email & Office sobre o que procurar em ataques complexos de phishing zero day.

Visibilidade granular dos ataques de phishing

Visibilidade granular de ataques de phishing Veja todas as ameaças detectadas pelo Harmony Email & Office, o assunto do e-mail, o conteúdo e por que foi determinado que é phishing com base nos indicadores 300+ que o Harmony Email & Office analisa em cada e-mail. Os indicadores de phishing são explicados em inglês simples, por isso é fácil avaliar o impacto potencial de um ataque.

Visibilidade granular do anti-phishing

Logotipo Harmony Endpoint

Anti-Phishing para dispositivos móveis com o Harmony Endpoint

Zero-Phishing identifica e bloqueia o uso de sites de phishing em tempo real. Até protege contra sites de phishing previamente desconhecidos Quando o usuário navega em um site e, antes de digitar suas credenciais, o mecanismo de zero-phishing inspeciona, identifica e bloqueia sites de phishing. Se o site é considerado malicioso, o usuário não será capaz de digitar suas credenciais. Esse mecanismo oferece proteção zero-day baseada nas características do site, tais como URL maliciosas conhecidas. Até mesmo sites de phishing novos em folha podem ser identificados.

Zero-phishing também impede a reutilização de credenciais, para que os usuários não exponham suas senhas corporativas

Bloqueia sites de phishing

Ativação de acesso Inspeção
em tempo
real Dezenas de indicadores

Alerta de reutilização de credenciais

Compara cached PW hashes Coletados
em
sites internos Implementados em locais externos

Detecte senhas comprometidas

Coletada
de alertas de usuários da Dark Web sobre o
uso Notifica a administração

Logotipo da Harmony Mobile

Anti-Phishing para dispositivos móveis com o Harmony Endpoint

Tecnologia Zero-Phishing da Check Point para dispositivos móveis. Ele permite que as organizações combatam ataques de phishing zero-dia inspecionando a própria página da web e fazendo uma determinação informada sobre se é um site de phishing. Combinada com o recurso de inspeção SSL, as organizações podem desfrutar de proteção total contra sites de phishing, independentemente do protocolo que usem ou se for um site previamente desconhecido.

Telefone celular com marca de verificação verde

A força por trás das proteções preventivas do usuário

As soluções de anti-phishing da Check Point eliminam ameaças potenciais antes que elas alcancem os usuários, sem afetar o fluxo de trabalho ou a produtividade.

  • A proteção click-time URL examina e bloqueia links suspeitos em tempo real, removendo o risco de URLs que são armadas após o envio do e-mail.
  • A proteção de phishing zero-day identifica e bloqueia sites de phishing novos e conhecidos e analisa as características da página e da URL.
  • Elimina o risco de e-mail de entrada inspecionando todos os aspectos das mensagens antes delas entrarem na caixa de correio, incluindo anexos, links e texto dos e-mail.
×
  Opinião
Este site usa cookies para sua funcionalidade e para fins de análise e marketing. Ao continuar a usar este site, o senhor concorda com o uso de cookies. Para obter mais informações, leia nosso Aviso de cookies.
OK