Phishing é um dos mais falados sobre ataques cibernéticos e por uma boa razão. Ele pode ter muitas formas e formatos, pois está em constante evolução e introduzindo novas maneiras de enganar os usuários usando sua maior fraqueza: a natureza humana. É por isso que as organizações precisam adotar soluções de segurança com recursos de anti phishing.
Bloquear até os ataques de phishing mais sofisticados, como o BEC e representação
Previna ataques de phishing em e-mails, dispositivos móveis e de endpoint
O anti-phishing é alimentado pela base de dados de inteligência de ataques mais poderosa do mundo
Phishing teve início em meados dos anos 90, com o objetivo de atrair os usuários para dar voluntariamente informações, tais como credenciais de conta ou outros dados confidenciais. Isso significa que essas fraudes existem há quase 30 anos e não parece que elas vão embora em breve. Os esquemas de phishing evoluíram muito desde seus primeiros dias e agora incluem técnicas sofisticadas como, por exemplo, engenharia social. Enquanto a maioria dos ataques de phishing antigamente eram enviados em massa na esperança de "pegar" alguns usuários, este não é o caso com esses ataques hoje em dia, que muitas vezes tem como alvo pessoal ou usuários muito específicos.
Participe para ouvir Maya Horowitz, nossa vice-presidente de pesquisa, nos conduzir em uma jornada fascinante pelos golpes de engenharia social mais chocantes da história, como eles evoluíram para o que vemos em nossas caixas de correio hoje e para onde tudo isso possivelmente está indo no futuro próximo.
ASSISTA SOB DEMANDAEmbarque em uma jornada fascinante desde tempos bíblicos até os maiores golpes de engenharia social do século XX, como eles evoluíram para o que vemos em nossas caixas de correio todos os dias e onde estamos indo em breve.
BAIXAR E-BOOKAs organizações devem implantar soluções anti-phishing para proteger os funcionários e seus próprios negócios contra os atuais ataques de phishing, que podem ser extremamente direcionados, bem pensados e carregam uma quantidade enorme de trabalho de pesquisa por trás. Os atacantes muitas vezes estudam suas vítimas e só então atacam, para garantir o sucesso do ataque. Os ataques atuais de phishing custam milhões de dólares para as organizações e incluem tipos específicos, tais como Comprometimento de E-mail Comercial (Business Email Compromise, BEC) e ataques de personificação, que são extremamente sofisticados. Um exemplo de ataque BEC é o caso do Florentine Banker Group que nosso CPR revelou no início desse ano. Incluiu planejamento e execução meticulosos.
Um ataque de phishing pode se originar de diferentes vetores de ataque, sendo o mais comum, o e-mail. Outro vetor de ataque comum são sites de phishing e mensagens de texto, geralmente tendo como objetivo roubar credenciais para realizar ataques de Apropriação de Conta, que pode causar resultados devastadores, tais como perda de dados, transferências fraudulentas de fundos e muitos outros. Como mencionado antes, como esses ataques são especialmente concebidos para explorar a natureza humana, é extremamente importante que as organizações tomem medidas para evitar que esses ataques cheguem aos seus funcionários. Educar os funcionários é importante, mas em tempos de trabalho remoto, é comum que os funcionários recebam muito mais e-mails e mensagens do que podem lidar, muito menos reconhecer um ataque profissional. É onde o anti-phishing deve entrar em jogo.
As soluções anti-phising da Check Point incluem diferentes produtos para abordar diferentes vetores de ataque dos quais os ataques de phishing se originam - e-mail, dispositivo móvel, endpoint e rede.
Harmony Email & Office é implementado entre a caixa de entrada e a sua segurança nativa. A solução assegura os e-mails de entrada, saída e internos dos ataques de phishing que evitam soluções fornecidas pela plataforma e gateways de e-mail. Funciona com essas outras soluções e não exige nenhum registro de mudanças MX que difunde os protocolos de segurança para hackers.
Integração baseada em API permite que o Harmony Email & Office analize toda a história dos e-mails a fim de determinar as relações de confiança prévias entre o remetente e o receptor, aumentando a probabilidade de identificar a representação do usuário ou mensagens fraudulentas. Inteligência artificial (IA) e Indicadores de comprometimento (Indicators of Compromise, IoCs) usados no passado treinam a plataforma do Harmony Email & Office sobre o que procurar em ataques complexos de phishing zero day.
Visibilidade granular de ataques de phishing Veja todas as ameaças detectadas pelo Harmony Email & Office, o assunto do e-mail, o conteúdo e por que foi determinado que é phishing com base nos indicadores 300+ que o Harmony Email & Office analisa em cada e-mail. Os indicadores de phishing são explicados em inglês simples, por isso é fácil avaliar o impacto potencial de um ataque.
Zero-Phishing identifica e bloqueia o uso de sites de phishing em tempo real. Até protege contra sites de phishing previamente desconhecidos Quando o usuário navega em um site e, antes de digitar suas credenciais, o mecanismo de zero-phishing inspeciona, identifica e bloqueia sites de phishing. Se o site é considerado malicioso, o usuário não será capaz de digitar suas credenciais. Esse mecanismo oferece proteção zero-day baseada nas características do site, tais como URL maliciosas conhecidas. Até mesmo sites de phishing novos em folha podem ser identificados.
Ativação de acesso
Inspeção
em tempo
real
Dezenas de indicadores
Compara cached PW hashes
Coletados
em
sites internos
Implementados em locais externos
Coletada
de
alertas de usuários da Dark Web sobre o
uso
Notifica a administração
Tecnologia Zero-Phishing da Check Point para dispositivos móveis. Ele permite que as organizações combatam ataques de phishing zero-dia inspecionando a própria página da web e fazendo uma determinação informada sobre se é um site de phishing. Combinada com o recurso de inspeção SSL, as organizações podem desfrutar de proteção total contra sites de phishing, independentemente do protocolo que usem ou se for um site previamente desconhecido.
As soluções de anti-phishing da Check Point eliminam ameaças potenciais antes que elas alcancem os usuários, sem afetar o fluxo de trabalho ou a produtividade.